[go: up one dir, main page]

JP2000242491A - Computer and program recording medium - Google Patents

Computer and program recording medium

Info

Publication number
JP2000242491A
JP2000242491A JP11043870A JP4387099A JP2000242491A JP 2000242491 A JP2000242491 A JP 2000242491A JP 11043870 A JP11043870 A JP 11043870A JP 4387099 A JP4387099 A JP 4387099A JP 2000242491 A JP2000242491 A JP 2000242491A
Authority
JP
Japan
Prior art keywords
application software
data
unit
authentication
tamper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11043870A
Other languages
Japanese (ja)
Other versions
JP3779837B2 (en
Inventor
Hideaki Takechi
秀明 武知
Masazumi Yamada
正純 山田
Hiroyuki Iizuka
裕之 飯塚
Takuya Nishimura
拓也 西村
Yoshiki Kuno
良樹 久野
Shoichi Goto
昌一 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP04387099A priority Critical patent/JP3779837B2/en
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to CNB008006113A priority patent/CN1147784C/en
Priority to EP00904054A priority patent/EP1083480A4/en
Priority to PCT/JP2000/000956 priority patent/WO2000050989A1/en
Priority to US09/673,422 priority patent/US7146498B1/en
Priority to KR1020007011677A priority patent/KR20010042892A/en
Priority to EP09170913A priority patent/EP2128755A1/en
Publication of JP2000242491A publication Critical patent/JP2000242491A/en
Application granted granted Critical
Publication of JP3779837B2 publication Critical patent/JP3779837B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 著作権主張されたAVデータが一旦アプリケ
ーションソフトウェアに渡されてしまえば、アプリケー
ションソフトウェアが自由にAVデータを記録などの処
理をすることが可能であり、著作権を守ることが出来な
いという課題がある。 【解決手段】 システム部12とアプリケーションソフ
トウェア部13とを備え、ディジタルインターフェース
1から著作権主張された暗号化データを取り込み、処理
するコンピュータにおいて、システム部12は、アプリ
ケーションソフトウェア部13が著作権を守る上におい
て正当なアプリケーションソフトウェアであると判定
し、正当なものである場合は、暗号化データの鍵をアプ
リケーションソフトウェア部13に渡すことを特徴とす
るコンピュータ。
(57) [Summary] [PROBLEMS] Once AV data for which copyright is claimed is passed to application software, the application software can freely perform processing such as recording AV data, and copyright There is a problem that it cannot be protected. SOLUTION: In a computer which includes a system unit 12 and an application software unit 13 and takes in and processes encrypted data whose copyright is claimed from a digital interface 1, the system unit 12 protects the copyright by the application software unit 13. A computer that determines that the application software is legitimate, and passes the key of the encrypted data to the application software unit 13 if the application software is legitimate.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データを記録再生
するコンピュータ及びプログラム記録媒体に関するもの
である。
[0001] The present invention relates to a computer for recording and reproducing data and a program recording medium.

【0002】[0002]

【従来の技術】音声情報や映像情報をディジタル化して
伝送するネットワークが開発されてきている。音声情報
や映像情報を伝送し、視聴するためにはリアルタイムに
データを伝送する必要がある。
2. Description of the Related Art Networks for digitizing and transmitting audio information and video information have been developed. In order to transmit and view audio information and video information, it is necessary to transmit data in real time.

【0003】このようなリアルタイムデータ伝送を行う
ネットワークの標準としてIEEE1394が提案さ
れ、現在広く用いられるようになった。IEEE139
4は、家庭用ディジタルVCRを始め、多くのディジタ
ル映像音声機器に外部用インタフェースとして搭載され
ている。VCRにおいては、IEEE1394を用いる
ことにより、外部機器からVCRの動作制御を行った
り、また外部機器からVCRにデータを送信し、VCR
において記録することや再生することなども可能となっ
た。
[0003] IEEE 1394 has been proposed as a standard for such a network for real-time data transmission, and is now widely used. IEEE139
Reference numeral 4 is mounted as an external interface in many digital video / audio devices, including a home digital VCR. In the VCR, by using IEEE1394, the operation of the VCR is controlled from an external device, and the data is transmitted from the external device to the VCR, and the VCR is used.
It is also possible to record and play back at.

【0004】一方PCにおいては、マルチメディア技術
の進展、大容量のハードディスクや光磁気ディスクなど
の記録媒体の出現により、映像情報や音声情報をも処理
できるようになった。すなわちPCは映像情報や音声情
報の記録再生装置やモニタとしても機能できるようにな
った。PCの標準OSであるWindows98などに
おいてはIEEE1394がサポートされており、VC
Rなどのディジタル映像音声機器とPCで互いにAVデ
ータのやりとりが可能となっている。このように今後デ
ィジタル映像音声機器とPCとの融合がますます進展し
ていくものと思われる。
On the other hand, with the development of multimedia technology and the emergence of recording media such as large-capacity hard disks and magneto-optical disks, PCs can also process video information and audio information. That is, the PC can also function as a recording / reproducing device or monitor for video information and audio information. IEEE 1394 is supported by Windows 98, which is a standard OS of PC, and VC
AV data can be exchanged between a PC and a digital video / audio device such as R. In this way, it is expected that the fusion of digital video and audio equipment and PCs will further advance in the future.

【0005】PCで映像情報や音声情報を扱うために
は、映像情報や音声情報を処理するアプリケーションソ
フトウェアをPCにインストールしておく必要がある。
映像音声機器から送られてくるAVデータはPCの内部
に入力され、PCにインストールされているアプリケー
ションソフトウェアによって表示、記録、再生などの処
理が行われる。例えばアプリケーションソフトウェアが
記録を行う機能を持つものであれば、映像音声機器から
送られてきたAVデータはPCに入力され、アプリケー
ションソフトウェアによって、ハードディスクや光磁気
ディスクなどの記録媒体に記録される。このようにAV
データを処理できるアプリケーションソフトウェアは様
々であり、アプリケーションソフトウェアをインストー
ルすることによってPCにAVデータを処理するための
記録、再生、表示、加工など多種多様な機能を付加する
ことができる。
In order to handle video information and audio information on a PC, it is necessary to install application software for processing the video information and audio information on the PC.
AV data sent from the video / audio device is input into the PC, and processing such as display, recording, and reproduction is performed by application software installed in the PC. For example, if the application software has a recording function, the AV data sent from the video / audio device is input to the PC, and is recorded on a recording medium such as a hard disk or a magneto-optical disk by the application software. Thus AV
There are various types of application software that can process data, and by installing the application software, a variety of functions such as recording, reproduction, display, and processing for processing AV data can be added to a PC.

【0006】一方AVデータには複製を禁止する、一世
代のみ複製を許可するなどの著作権主張されたAVデー
タがある。このように著作権主張されたAVデータはV
CRなどのディジタル映像音声機器ではその著作権の意
図するところを守って記録、再生などが行われる。例え
ば複製を禁止するというAVデータに対してはVCRは
記録をしない。ところが一世代のみ複製を許可するとい
うAVデータであればVCRは記録することができる。
このようにAVデータを複製できるか否かは、VCRと
STB(衛星放送受信器)などのAVデータの送り手と
なる機器との間で認証や著作権に基づく利用許諾情報に
よって確認する。
On the other hand, there is AV data for which copyright is claimed, such as prohibiting copying or permitting copying for one generation only. The copyrighted AV data is V
In digital video and audio equipment such as CRs, recording, reproduction, etc. are performed while protecting the intended copyright. For example, the VCR does not record AV data for which copying is prohibited. However, if the AV data permits copying for only one generation, the VCR can record the data.
Whether or not the AV data can be copied in this way is confirmed between the VCR and a device such as an STB (Satellite Broadcasting Receiver), which is a sender of the AV data, based on authentication or license information based on copyright.

【0007】[0007]

【発明が解決しようとする課題】しかし、現在のPCで
は、著作権主張されたAVデータに対して、PCがその
著作権を守ろうとしてもPCにインストールされている
アプリケーションソフトウェアの機能によって、PCに
記録、再生、表示などの多種多様の機能を持たせること
が出来るため、著作権主張されたAVデータが一旦アプ
リケーションソフトウェアに渡されてしまえば、アプリ
ケーションソフトウェアが自由にAVデータを記録など
の任意の処理をすることが可能であり、著作権を守るこ
とが出来ないという問題がある。
However, in the present PC, even if the PC tries to protect the copyright of the AV data for which the copyright has been claimed, the function of the application software installed in the PC causes the PC to function. Since various functions such as recording, playback, and display can be provided to the application software, once the copyrighted AV data is passed to the application software, the application software can freely record the AV data. And the copyright cannot be protected.

【0008】また、アプリケーションソフトウェアに対
して、著作権主張されたAVデータを処理するためのラ
イセンスを付与する仕組みを作ったとしても、アプリケ
ーションソフトウェアが不正に改竄されて、著作権が守
られない場合がある。アプリケーションソフトウェアの
不正改造を防ぐため、タンパレジスタントの方式をアプ
リケーションソフトウェアに実装すれば、効果的に著作
権は守られる。しかしこの場合も一旦タンパレジスタン
トの方式が不正なユーザによって破られれば、PCの構
造やOS、アプリケーションソフトウェアの構成などを
大きく変える必要が生じ、損失が大きいという問題があ
る。
[0008] Even if a mechanism is provided for granting a license for processing copyrighted AV data to application software, if the application software is tampered with illegally and the copyright cannot be protected. There is. If the tamper-resistant method is implemented in the application software to prevent unauthorized modification of the application software, the copyright is effectively protected. However, also in this case, once the tamper-resistant method is broken by an unauthorized user, it is necessary to greatly change the structure of the PC, the configuration of the OS, the application software, and the like, and there is a problem that the loss is large.

【0009】また、上述したようなライセンスを与えら
れていないアプリケーションソフトウェアが著作権主張
されたデータを不正に扱った場合、不正なアプリケーシ
ョンソフトウェアにより複製され流出したデータから出
所のアプリケーションソフトウェアを特定することがで
きない。すなわち不正なアプリケーションソフトウェア
が知られた後、不正なアプリケーションソフトウェアを
再び使おうとすると、それを検知し排斥することができ
ない。つまり著作権保護に対して不正なソフトウェアを
確認し、排斥することが不可能であるという問題があ
る。
In the case where the above-mentioned unlicensed application software illegally handles the copyrighted data, the source application software is identified from the data copied and leaked by the unauthorized application software. Can not. That is, after the unauthorized application software is known, if the unauthorized application software is used again, it cannot be detected and rejected. In other words, there is a problem that it is impossible to confirm and reject illegal software for copyright protection.

【0010】また、ソフトウェアによる不正利用の特徴
はソフトウェアのコピー等により、不正利用の方法が低
コストで広く流布し得ることである。そのため、たとえ
不正流出の出所を特定できたとしても、ハードウェアの
場合に用いられる不正な機器をその特定機器毎に排除す
る方式は有効でないという課題がある。例えばタンパレ
ジスタントのチェックを回避出来る、改竄されたアプリ
ケーションのコピーが流通したり、またはあるタンパレ
ジスタントのチェック方式を回避する方法が、発見され
流通した場合には、個別のコンピュータ毎に排除する従
来の方式では不正を防止出来ない上、正常なアプリケー
ションさえ利用出来なくなる可能性がある。
[0010] The feature of unauthorized use by software is that unauthorized use can be widely spread at low cost by copying software or the like. For this reason, even if the source of the illegal outflow can be specified, there is a problem that a method of eliminating an unauthorized device used in the case of hardware for each specific device is not effective. For example, if a copy of a falsified application that can avoid tamper-resistant checks is distributed or a method to avoid a tamper-resistant check method is found and distributed, it is excluded for each individual computer. The conventional method cannot prevent fraud, and there is a possibility that even a normal application cannot be used.

【0011】さらに、以上のような観点から、不正流出
の仕組みを備えたコンピュータによる不正流出が一旦発
覚した場合には、コンピュータやOS自体に対してAV
データの使用を禁止したり、コンピュータやOS自体の
改変が必要になるなど広範囲に不利益が生じ、非常に大
きなコストを要することは明らかである。
[0011] Further, from the above-mentioned viewpoints, once an unauthorized outflow by a computer equipped with an unauthorized outflow mechanism is detected, an AV or an OS itself is not transmitted to the computer or the OS itself.
Obviously, there is a wide range of disadvantages such as prohibiting the use of data and the necessity of modifying the computer and the OS itself, and it is evident that very large costs are required.

【0012】このように、著作権主張されたデータが不
正配布された場合に以後容易に不正利用を防止する方法
がないという問題がある。
As described above, when the copyrighted data is illegally distributed, there is a problem that there is no method for easily preventing unauthorized use thereafter.

【0013】本発明は、著作権主張されたデータに対し
てアプリケーションソフトウェアが著作権に反する処理
を行うことが出来、著作権が守られないという課題と、
アプリケーションソフトウェアが不正改造などにより、
著作権主張に反することが行われるという課題と、不正
なアプリケーションソフトウェアが発生した場合に、著
作権保護に対して不正なアプリケーションソフトウェア
を確認し、排斥することが不可能であるという課題と、
タンパレジスタントのチェック方式を回避出来る改竄さ
れたアプリケーションのコピーが流通した場合、従来の
方式では不正を防止出来ないという課題と、不正流出の
仕組みを備えたコンピュータによる不正流出が発覚した
場合には、これを排除するために非常に大きなコストを
要するという課題を考慮し、著作権主張されたデータに
対しては著作権を守り、アプリケーションソフトウェア
の不正な改竄に対処し、不正なアプリケーションソフト
ウェアに対して、そのアプリケーションソフトウェアを
確認し、排斥し、不正な流出をコストをかけずに排除す
ることができるコンピュータ及びプログラム記録媒体を
提供することを目的とするものである。
According to the present invention, there is a problem that application software can perform a process against a copyright on data for which copyright is claimed, and the copyright is not protected.
Due to unauthorized modification of application software,
The challenge of doing things contrary to copyright claims, the challenge of not being able to identify and reject fraudulent application software for copyright protection in the event of unauthorized application software,
When a copy of a falsified application that can circumvent the tamper resistant check method is distributed, if the conventional method cannot prevent fraud, and if a computer with a mechanism of illegal leakage detects unauthorized leakage, However, taking into account the problem of extremely high costs to eliminate this, protect the copyright of the copyrighted data, deal with unauthorized tampering of the application software, It is another object of the present invention to provide a computer and a program recording medium capable of confirming and rejecting the application software and eliminating illegal outflow without increasing costs.

【0014】[0014]

【課題を解決するための手段】上述した課題を解決する
ために、第1の本発明(請求項1に対応)は、システム
部とアプリケーションソフトウェア部とを備え、ディジ
タルインターフェースから著作権主張された暗号化デー
タを取り込み、処理するコンピュータにおいて、前記シ
ステム部は、前記アプリケーションソフトウェア部が著
作権を守る上において正当なアプリケーションソフトウ
ェアであると判定し、正当なものである場合は、暗号化
データの鍵をアプリケーションソフトウェア部に渡すこ
とを特徴とするコンピュータである。
In order to solve the above-mentioned problems, a first invention (corresponding to claim 1) includes a system unit and an application software unit, and a copyright is claimed from a digital interface. In a computer that takes in and processes the encrypted data, the system unit determines that the application software unit is legitimate application software in protecting copyright, and if the application software unit is legitimate, a key of the encrypted data is used. Is transferred to an application software unit.

【0015】また第2の本発明(請求項2に対応)は、
前記システム部における判定は、前記システム部とアプ
リケーションソフトウェア部との間における認証で行わ
れることを特徴とする第1の発明に記載のコンピュータ
である。
The second invention (corresponding to claim 2) is:
The computer according to the first aspect, wherein the determination in the system unit is performed by authentication between the system unit and the application software unit.

【0016】また第3の本発明(請求項3に対応)は、
前記システム部における判定は、不正なまたは正当なア
プリケーションソフトウェアが載っているCRL(Ce
rtification Revocation Li
st)で行うことを特徴とする第1の発明に記載のコン
ピュータである。
A third aspect of the present invention (corresponding to claim 3) is:
The determination in the system section is based on the CRL (Ce
rtification Revocation Li
The computer according to the first invention, which is performed in st).

【0017】また第4の本発明(請求項4に対応)は、
前記システム部は前記暗号化された鍵を外部との認証結
果により得て、前記暗号化されたデータを復号し、再度
その鍵または別の鍵で復号化されたデータを再暗号化す
ることを特徴とする第1〜3の発明のいずれかに記載の
コンピュータである。
The fourth invention (corresponding to claim 4) provides:
The system unit obtains the encrypted key as a result of authentication with the outside, decrypts the encrypted data, and re-encrypts the data decrypted with the key or another key again. A computer according to any one of the first to third aspects of the invention.

【0018】また第5の本発明(請求項5に対応)は、
前記システム部はタンパ確認関数を有しており、前記ア
プリケーションソフトウェア部のアプリケーションソフ
トウェアにタンパコードが埋め込まれており、前記シス
テム部は前記アプリケーションソフトウェア部からタン
パコードを読みとり、タンパ確認関数を用いて、アプリ
ケーションソフトウェアの改竄の有無を判定し、それを
利用して、改竄されていることが判明した場合は、その
結果を知らせることを特徴とする第1〜4の発明のいず
れかに記載のコンピュータである。
A fifth aspect of the present invention (corresponding to claim 5) is:
The system unit has a tamper confirmation function, a tamper code is embedded in the application software of the application software unit, the system unit reads the tamper code from the application software unit, using a tamper confirmation function, The computer according to any one of the first to fourth inventions, wherein it is determined whether or not the application software has been tampered with, and if the tampering is found using the software, the result is notified. is there.

【0019】また第6の本発明(請求項6に対応)は、
システム部とアプリケーションソフトウェア部とを備
え、ディジタルインタフェースから著作権主張された暗
号化データを取り込み、処理するコンピュータにおい
て、前記システム部は複数種類のタンパ確認関数を有し
ており、前記アプリケーションソフトウェア部のアプリ
ケーションソフトウェアには所定の種類のタンパ確認関
数に対応するタンパコードとその種類情報が埋め込まれ
ており、前記システム部は前記アプリケーションソフト
ウェア部からタンパコードとその種類情報を読み取り、
その種類に対応するタンパ確認関数を用いて、アプリケ
ーションソフトウェアの改竄の有無を判定し、それを利
用して、改竄されていることが判明した場合は、その結
果を知らせることを特徴とするコンピュータである。ま
た第7の本発明(請求項7に対応)は、システム部とア
プリケーションソフトウェア部とを備え、ディジタルイ
ンタフェースから著作権主張された暗号化データを取り
込み、処理するコンピュータにおいて、前記システム部
は、前記アプリケーションソフトウェア部のアプリケー
ションソフトウェアに関する情報を前記データに埋め込
んで前記データをアプリケーション部へ送ることを特徴
とするコンピュータである。
A sixth aspect of the present invention (corresponding to claim 6) is:
In a computer that includes a system unit and an application software unit, and takes in and processes encrypted data for which copyright is claimed from a digital interface, the system unit has a plurality of types of tamper confirmation functions. A tamper code corresponding to a predetermined type of tamper confirmation function and its type information are embedded in the application software, and the system unit reads the tamper code and its type information from the application software unit,
Using a tamper confirmation function corresponding to the type, determine whether or not the application software has been tampered with, and if it is determined that the application software has been tampered with, use the computer to notify the user of the result. is there. According to a seventh aspect of the present invention (corresponding to claim 7), in a computer which includes a system unit and an application software unit and fetches and processes copyrighted encrypted data from a digital interface and processes the data, the system unit A computer characterized in that information on application software of an application software unit is embedded in the data and the data is sent to the application unit.

【0020】また第8の本発明(請求項8に対応)は、
前記アプリケーションソフトウェアに関する情報とは、
前記アプリケーションソフトウェアの名前、または前記
アプリケーションソフトウェアのバージョン番号、また
はタンパコード、またはタンパレジスタンス確認関数の
種類情報、または使用者に関する情報であることを特徴
とする第7の発明に記載のコンピュータである。
According to an eighth aspect of the present invention (corresponding to claim 8),
The information on the application software,
The computer according to claim 7, wherein the computer software is a name of the application software, a version number of the application software, a tamper code, type information of a tamper resistance confirmation function, or information on a user.

【0021】また第9の本発明(請求項9に対応)は、
第1〜8の発明のいずれかに記載のコンピュータの各構
成要素の全部または一部の機能をコンピュータに実行さ
せるためのプログラムを格納したことを特徴とするプロ
グラム記録媒体である。
According to a ninth aspect of the present invention (corresponding to claim 9),
A program recording medium storing a program for causing a computer to execute all or a part of the functions of each component of the computer according to any one of the first to eighth inventions.

【0022】[0022]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0023】(実施の形態1)第1の実施の形態につい
て図1、図7を参照して説明する。
(Embodiment 1) A first embodiment will be described with reference to FIGS.

【0024】本実施の形態では、システム部とアプリケ
ーションソフトウェア部とで認証を行い、またPCに入
力されたAVデータは暗号化されてPCの内部を流通す
る場合を説明する。
In the present embodiment, a case will be described where authentication is performed by the system unit and the application software unit, and AV data input to the PC is encrypted and circulated inside the PC.

【0025】図1において、PC24は、システム部1
2とアプリケーションソフトウェア部13から構成され
る。システム部12は、PC24のD−IFハードウェ
ア内、またはドライバやOSなどのシステムソフトウェ
アである。アプリケーションソフトウェア部13は、ア
プリケーションソフトウェアを記録し、またアプリケー
ションソフトウェアを実行する手段である。
In FIG. 1, the PC 24 is a system unit 1
2 and an application software unit 13. The system unit 12 is D-IF hardware of the PC 24 or system software such as a driver and an OS. The application software unit 13 is means for recording application software and executing the application software.

【0026】システム部12は、1394D−IF1、
伝送認証手段2、アプリ認証関数3、署名メモり4、伝
送解読手段6、PC内用暗号化手段7から構成される。
The system unit 12 includes a 1394D-IF1,
It comprises a transmission authentication means 2, an application authentication function 3, a signature memory 4, a transmission decryption means 6, and a PC internal encryption means 7.

【0027】1394D−IF1は、シリアルバスイン
ターフェースの標準であるIEEE1394のインター
フェースであり、STBやD−VHSなどの外部機器と
データや、コマンドのやり取りを行うインターフェース
である。伝送認証手段2は、AVデータが著作権主張さ
れている場合、外部機器との間で認証を行い、認証が成
功すると伝送解読手段6にAVデータを復号化するため
の鍵を渡す手段である。アプリ認証関数は、1394D
−IF1を介して入力されたAVデータが著作権主張さ
れている場合PCの内部で認証を行う手段である。つま
り署名生成手段9によって作成された署名を記録した署
名メモり4の内容を参照することによってアプリケーシ
ョンソフトウェア部13との認証を行い、認証が成功し
た場合、PC内用暗号化手段7に暗号化の鍵を、アプリ
認証手段8に復号化のための鍵を渡す手段である。署名
メモり4は、署名生成手段9で生成された署名を記録す
るメモりである。伝送解読手段6は、外部機器との認証
に成功した場合、伝送認証手段2から鍵を受け取り、1
394D−IF1を介して入力されるAVデータを復号
化する手段である。PC内用暗号化手段7は、伝送解読
手段6で復号化されたAVデータを、アプリケーション
ソフトウェア部13との認証が成功した場合、再び暗号
化し、そのデータをアプリケーション部13に渡す手段
である。
The 1394 D-IF 1 is an IEEE 1394 interface which is a standard of the serial bus interface, and is an interface for exchanging data and commands with external devices such as STB and D-VHS. The transmission authentication means 2 is a means for performing authentication with an external device when the copyright of the AV data is claimed, and passing a key for decrypting the AV data to the transmission decoding means 6 when the authentication is successful. . The application authentication function is 1394D
A means for performing authentication inside the PC when the AV data input via the IF1 is copyrighted. That is, authentication with the application software unit 13 is performed by referring to the contents of the signature memory 4 in which the signature created by the signature generation unit 9 is recorded, and if the authentication is successful, the encryption is performed by the PC internal encryption unit 7. Is a means for passing the key for decryption to the application authentication means 8 with the key. The signature memory 4 is a memory for recording the signature generated by the signature generation means 9. The transmission decryption means 6 receives the key from the transmission authentication means 2 when the authentication with the external device succeeds, and
This is means for decoding AV data input via the 394D-IF1. The in-PC encryption means 7 is means for encrypting the AV data decrypted by the transmission / decryption means 6 when the authentication with the application software unit 13 succeeds, and transferring the data to the application unit 13.

【0028】アプリケーションソフトウェア部13は、
アプリ認証手段8、署名生成手段9、データ使用(デコ
ード表示)手段10、解読手段11から構成される。
The application software unit 13
It comprises an application authentication unit 8, a signature generation unit 9, a data use (decode display) unit 10, and a decryption unit 11.

【0029】アプリ認証手段8は、システム部12のア
プリ認証関数と認証を行う手段である。署名生成手段9
は、システム部12と認証を行うために用いるディジタ
ル署名を生成する手段である。データ使用(デコード表
示)手段10は、現在起動中のアプリケーションソフト
ウェアにそのAVデータを利用できるようにする手段で
ある。解読手段11は、システム部12との認証が成功
した場合、アプリ認証手段9から復号化のための鍵を入
手し、その鍵を用いてPC内用暗号化手段7で暗号化さ
れたAVデータを復号化する手段である。
The application authentication means 8 is a means for performing an application authentication function of the system unit 12 and performing authentication. Signature generation means 9
Is a means for generating a digital signature used for authentication with the system unit 12. The data use (decode display) means 10 is means for making the AV data available to the currently activated application software. When the authentication with the system unit 12 is successful, the decryption unit 11 obtains a key for decryption from the application authentication unit 9 and uses the key to decrypt the AV data encrypted by the in-PC encryption unit 7. Is a means for decoding.

【0030】次にこのような本実施の形態の動作を説明
する。
Next, the operation of the embodiment will be described.

【0031】まず著作権情報の表し方について説明す
る。
First, how to represent the copyright information will be described.

【0032】STBやVTR等の外部機器からAVデー
タがPC24に送られてくる際、そのAVデータが著作
権主張されている場合がある。すなわち、複製禁止や1
回のみ複製を許可するなどの条件が付与されている場合
がある。こういった利用許諾を表す信号情報は、ストリ
ーム中に埋め込まれたCGMS(Copy Gener
ation information)を用いて行われ
ている。
When AV data is transmitted from an external device such as an STB or VTR to the PC 24, the AV data may be claimed for copyright. That is, copy prohibition and 1
Conditions such as permitting duplication only once may be given. Signal information indicating such a license is provided by CGMS (Copy Generator) embedded in the stream.
information).

【0033】CGMSは放送局から送られてくるトラン
スポートストリームの内部に存在している。CGMSは
2ビットのデータであり、CGMSの取りうる値とその
意味は次のようになる。
The CGMS exists inside a transport stream sent from a broadcasting station. CGMS is 2-bit data, and the possible values of CGMS and their meanings are as follows.

【0034】すなわちCGMS=11のときcopy
neverを意味し、CGMS=10のときcopy
one generatioinを意味し、CGMS=
00のときcopy freeを意味する。またCGM
S=01は存在しない。ただしcopy neverは
複製禁止のことであり、そのAVデータを視聴すること
だけを許可する。copy one genarato
ionは1世代のみ複製を許可するものであり、複製し
たAVデータは何度でも繰り返して視聴することができ
るものである。copy freeは自由に複製してよ
いことを示すものである。CGMSを検出するためには
トランスポートストリームデコーダ回路などが必要にな
り、ハードウェア構成が複雑になる。
That is, when CGMS = 11, copy
Never means copy when CGMS = 10
one generatioin, CGMS =
00 means copy free. Also CGM
S = 01 does not exist. However, copy never means that copying is prohibited, and only viewing of the AV data is permitted. copy one genarato
The “ion” permits copying for only one generation, and the copied AV data can be viewed repeatedly as many times as necessary. The copy free indicates that the copy may be freely made. In order to detect CGMS, a transport stream decoder circuit and the like are required, and the hardware configuration becomes complicated.

【0035】一方、IEEE1394のパケットデータ
のヘッダ内に利用許諾情報を送るための信号情報(以下
EMI(Encryption Mode Indic
ator)と記す)を付加することによって、トランス
ポートストリームデコーダ回路などのハードウェアは不
要になる。
On the other hand, signal information (hereinafter referred to as EMI (Encryption Mode Indic) for transmitting the license information in the header of the IEEE 1394 packet data.
a)), hardware such as a transport stream decoder circuit becomes unnecessary.

【0036】EMIはCGMSから生成され、次の値を
とる。すなわちEMI=11のときcopy neve
rを意味し、EMI=10のときcopy one g
eneratioinを意味し、EMI=00のときc
opy freeを意味する。またEMI=01はno
more copyを意味する。ただしcopyne
verは複製禁止のことであり、そのAVデータを視聴
することだけを許可する。copy one gena
ratoionは1世代のみ複製を許可するものであ
り、複製したAVデータは何度でも繰り返して視聴する
ことができるものである。copy freeは自由に
複製してよいことを示すものである。またno mor
e copyはcopy one generatio
nのAVデータを複製した後のAVデータであることを
示し、これ以上の複製は不許可を表す。
EMI is generated from CGMS and takes the following values: That is, when EMI = 11, copy never
r, and when EMI = 10, copy one g
means eneratioin, c when EMI = 00
means opy free. EMI = 01 is no
Means more copy. However, copy
"ver" means that copying is prohibited, and only viewing of the AV data is permitted. copy one genea
The "ration" permits copying for only one generation, and the copied AV data can be viewed repeatedly as many times as necessary. The copy free indicates that the copy may be freely made. Also no mor
e copy is copy one generator
n indicates that the AV data has been copied after the AV data has been copied, and further copying indicates that the data is not permitted.

【0037】このようなEMIはIEEE1394で
は、暗号の方法、認証の方法を指定するのに用いられ
る。例えばEMI=00のcopy freeではAV
データを送る際に暗号化は行われない。またEMI=1
0のcopy one generationとEMI
=01のno more copyでは、EMI=11
のcopy neverと暗号化に用いられる鍵や機器
の認証方法が異なる。
Such EMI is used in IEEE 1394 to specify an encryption method and an authentication method. For example, in a copy free of EMI = 00, AV
No encryption is performed when sending data. EMI = 1
0 copy one generation and EMI
EMI = 11 in the no more copy of = 01
And the method of authentication of the key and the device used for encryption are different from the copy never.

【0038】今、STBからAVデータが送られてきた
とする。そうするとSTBから送られてくるAVデータ
が著作権主張されているかどうかを前述したCGMSや
EMIで判断し、著作権主張されている場合は、AVデ
ータの送信元であるSTBと認証を行う。AVデータは
暗号化されて送られてきており、認証に成功すれば、伝
送認証手段2はSTBからAVデータを復号化するため
の鍵を入手する。EMIが11の場合は公開鍵による認
証が行われ、またEMIが10か01の場合は共通鍵に
よる認証が行われる。
Now, it is assumed that AV data has been sent from the STB. Then, whether or not the AV data sent from the STB is copyrighted is determined by the above-described CGMS or EMI. If the copyright is claimed, authentication is performed with the STB that is the source of the AV data. The AV data is transmitted after being encrypted. If the authentication is successful, the transmission authentication means 2 obtains a key for decrypting the AV data from the STB. If the EMI is 11, authentication using a public key is performed, and if the EMI is 10 or 01, authentication using a common key is performed.

【0039】伝送認証手段とSTBの間で認証に成功す
ると、次にアプリケーションソフトウェア部13とシス
テム部12との間で認証を行うようにした。アプリ認証
手段8は、署名生成手段9で、現在起動中のアプリケー
ションソフトウェアのディジタル署名を生成する。署名
メモり4は署名生成手段8で生成されたディジタル署名
を記録する。アプリ認証関数3は、署名メモり4に記録
されているディジタル署名をもとにアプリ認証手段8と
の間で認証を行う。
When the authentication between the transmission authentication unit and the STB succeeds, the authentication is performed between the application software unit 13 and the system unit 12 next. The application authentication means 8 uses the signature generation means 9 to generate a digital signature of the currently activated application software. The signature memory 4 records the digital signature generated by the signature generation means 8. The application authentication function 3 performs authentication with the application authentication means 8 based on the digital signature recorded in the signature memory 4.

【0040】ただし予めそれぞれのアプリケーションソ
フトウェアには、著作権主張されたAVデータの利用許
諾情報に対応するライセンスを付与しておく。アプリケ
ーションソフトウェア部13とシステム部12との認証
によって正当なライセンスを有するソフトウェアのみ認
証に成功するようにした。具体的には、アプリケーショ
ンソフトウェアの機能に応じてライセンスを分類する。
AVデータの表示のみ行うソフトウェアに与えるライセ
ンスをライセンスAとし、AVデータを記録するソフト
ウェアに与えるライセンスをライセンスBとする。さら
に著作権主張された内容を厳守するソフトウェアのライ
センスをCとする。ライセンスCは、AVデータが複製
禁止の場合は、そのAVデータに対しては再生のみ行
い、複製をせず、またAVデータが一回限り複製許可の
場合は、そのAVデータに対しては一回限り複製を行う
ようなソフトウェアである。ただしライセンスCの場
合、著作権主張されたAVデータの著作権の内容をAV
データとともにアプリケーションソフトウェアに通知す
る必要があるが、これはEMIまたはCGMSとしてA
Vデータに組み込んでおけばよい。
However, a license corresponding to the license information of the AV data for which copyright is claimed is given to each application software in advance. Only the software having a valid license is successfully authenticated by the authentication between the application software unit 13 and the system unit 12. Specifically, licenses are classified according to the functions of the application software.
The license given to software that only displays AV data is license A, and the license given to software that records AV data is license B. C is a software license that strictly adheres to the copyrighted contents. The license C performs reproduction only on the AV data when the duplication of the AV data is prohibited and does not copy the AV data. It is software that can be copied only once. However, in the case of license C, the contents of the copyright of the claimed AV data
The application software needs to be notified along with the data, which can be
What is necessary is just to incorporate in V data.

【0041】現在起動中のアプリケーションソフトウェ
アのライセンスが、Bであるとする。そして、STBか
ら送られてきたAVデータの利用許諾情報は、EMIが
11であるとする。すなわちAVデータの複製は禁止さ
れているとする。この場合、アプリ認証手段8とアプリ
認証関数3との間で認証が行われるが、認証は成功しな
い。また現在起動中のアプリケーションソフトウェアの
ライセンスが、Aであるとする。この場合このアプリケ
ーションソフトウェアは表示のみを行うソフトウェアで
あるので、アプリ認証手段8とアプリ認証関数3との間
の認証が成功する。さらにAVデータが複製禁止の場
合、ライセンスCのアプリケーションソフトウェアであ
る場合は、認証に成功する。AVデータの利用許諾の種
類とアプリケーションソフトウェアのライセンスの種類
と認証に成功するか失敗するかの一覧表を図7に示して
おく。
It is assumed that the license of the currently activated application software is B. The EMI of the license information of the AV data sent from the STB is assumed to be 11. That is, it is assumed that duplication of AV data is prohibited. In this case, authentication is performed between the application authentication means 8 and the application authentication function 3, but the authentication does not succeed. It is also assumed that the license of the currently activated application software is A. In this case, since the application software is software that performs only display, the authentication between the application authentication unit 8 and the application authentication function 3 succeeds. If the AV data is copy-protected or the application software is licensed C, the authentication is successful. FIG. 7 shows a list of types of AV data licenses, types of application software licenses, and whether authentication succeeds or fails.

【0042】アプリケーションソフトウェア部13とシ
ステム部12との認証に成功した場合、伝送解読手段6
は、伝送認証手段2から暗号解読用の鍵を受け取って、
1394D−IF1を介して送られてくるAVデータを
復号化する。次にPC内用暗号化手段7で、このAVデ
ータを再び暗号化する。PC24内では、アプリケーシ
ョンソフトウェアに使用される直前まで、著作権主張さ
れたAVデータは暗号化されたまま流通する。さらに、
データ使用(デコード表示)手段10を構成する解読手
段11は、アプリ認証手段8から暗号解読用の鍵を受け
取り、AVデータを復号化する。復号化されたAVデー
タはデータ使用(デコード表示)手段10から、現在起
動中のアプリケーションソフトウェアに渡され、処理さ
れる。
If the authentication between the application software unit 13 and the system unit 12 is successful, the transmission decryption unit 6
Receives the decryption key from the transmission authentication means 2,
The AV data transmitted via the 1394D-IF1 is decoded. Next, the AV data is encrypted again by the encryption means for PC 7. In the PC 24, the copyrighted AV data is distributed as encrypted until immediately before it is used for application software. further,
The decryption means 11 constituting the data use (decode display) means 10 receives the decryption key from the application authentication means 8 and decrypts the AV data. The decrypted AV data is passed from the data use (decode display) means 10 to the currently activated application software and processed.

【0043】またアプリケーションソフトウェア部13
とシステム部12との認証に失敗した場合、伝送解読手
段6がAVデータを復号化したのち、PC内用暗号化手
段7で再び暗号化し、データ使用(デコード表示)手段
10に送る。認証に失敗したためアプリ認証手段8はア
プリ認証関数3から復号化のための鍵を受け取ることは
できないので、解読手段11に復号化のための鍵を渡す
ことは出来ず、従って、解読手段11はAVデータを復
号化することは出来ない。このようにライセンスが不適
当なアプリケーションソフトウェアの場合、認証に失敗
するため、AVデータを復号化して処理することができ
ない。
The application software unit 13
If the authentication between the communication unit and the system unit 12 fails, the transmission decryption unit 6 decrypts the AV data, encrypts the AV data again by the PC internal encryption unit 7, and sends it to the data use (decode display) unit 10. Since the authentication has failed, the application authentication unit 8 cannot receive the key for decryption from the application authentication function 3, and therefore cannot pass the key for decryption to the decryption unit 11, so that the decryption unit 11 AV data cannot be decoded. In the case of application software having an inappropriate license, authentication fails, so that AV data cannot be decrypted and processed.

【0044】このように、PC24の内部では、著作権
主張されているAVデータを暗号化し、さらにシステム
部12とアプリケーションソフトウェア部13との間で
認証を行い、ライセンスを受けているアプリケーション
ソフトウェアを選別することによって、ライセンスを受
けていないアプリケーションソフトウェアがAVデータ
を受け取っても、データが暗号化されているためにその
AVデータを意味ある物として使用することができず、
著作権主張されたAVデータを守ることができる。
As described above, inside the PC 24, the AV data for which the copyright is claimed is encrypted, the authentication is performed between the system unit 12 and the application software unit 13, and the licensed application software is selected. By doing so, even if unlicensed application software receives AV data, the AV data cannot be used as meaningful because the data is encrypted,
The copyrighted AV data can be protected.

【0045】なお本発明の再暗号化は、伝送時の暗号化
と同じ鍵を用いて暗号化しても構わないし、また伝送時
の暗号化とは別の鍵を用いて暗号化しても構わない。さ
らに伝送時に暗号化されているAVデータを復号化せ
ず、そのままPCの内部に流通させても構わない。また
再暗号化の方法は上記の方法以外の独自の方法を用いて
も構わない。
In the re-encryption of the present invention, the encryption may be performed using the same key as the encryption during transmission, or the encryption may be performed using a key different from the encryption during transmission. . Furthermore, the AV data encrypted during transmission may be distributed inside the PC without decryption. In addition, a unique method other than the above method may be used for the re-encryption method.

【0046】さらに本実施の形態のPC内用暗号化手段
は上述した実施の形態のようにシステム部とアプリケー
ションソフトウェア部との認証が失敗した場合、暗号化
されたデータをデータ使用(デコード表示)手段に送る
ものに限らず、ブルーバック画面など無効なデータをデ
ータ使用(デコード表示)手段に送るものでも構わな
い。このようにすることによってより安全にAVデータ
の著作権を守ることが出来る。
Further, when the authentication between the system unit and the application software unit fails as in the above-described embodiment, the encryption unit for the PC in this embodiment uses the encrypted data for data use (decode display). Not only data sent to the means but also data that sends invalid data such as a blue screen to the data use (decode display) means may be used. By doing so, the copyright of the AV data can be protected more safely.

【0047】さらに本発明のシステム部は、1394D
−IFを構成するハードウェアまたはドライバやOSな
どのシステムソフトウェアでも実現可能である。要する
に、PC内のハードウェアで実現しても構わないし、シ
ステムソフトウェアで実現しても構わない。
Further, the system unit of the present invention includes a 1394D
-It can be realized by hardware constituting the IF or system software such as a driver or an OS. In short, it may be realized by hardware in the PC or by system software.

【0048】さらに本実施の形態のライセンスは上述し
たようにA、B、Cの3種類に分けるものに限らない。
4種類や2種類など、要するに、AVデータの著作権情
報の種類に対応する分け方でありさえすればよい。
Further, the license of the present embodiment is not limited to the three types of A, B and C as described above.
In short, it is only necessary to use a method corresponding to the type of copyright information of AV data, such as four types or two types.

【0049】さらに本実施の形態では外部機器としてS
TBを例にあげて、STBから著作権主張されたAVデ
ータをPCが受けとるとして説明したが、これに限ら
ず、外部機器としてDVC、DVHS、HDD、DVD
−RAM、放送受信機など、要するに著作権主張された
AVデータを送ることのできる機器であればなんでもよ
い。
Further, in this embodiment, S is used as an external device.
It has been described that the PC receives the AV data for which the copyright is claimed from the STB by taking the TB as an example. However, the present invention is not limited to this, and DVC, DVHS, HDD, DVD
In short, any device that can transmit the copyrighted AV data, such as a RAM and a broadcast receiver, may be used.

【0050】さらに、本実施の形態ではIEEE139
4を例にあげて説明したが、これに限らず、著作権主張
されたAVデータをその著作権情報とともに伝送する仕
組みのあるネットワークであればなんでも良い。
Further, in the present embodiment, IEEE 139 is used.
4 is described as an example, but the present invention is not limited to this, and any network may be used as long as it has a mechanism for transmitting copyrighted AV data together with its copyright information.

【0051】さらに本実施の形態のAVデータは上述し
たように映像音声データに限らず、著作権主張されたプ
ログラムや文書など、要するに著作権が主張されている
データでありさえすればよい。
Further, the AV data of the present embodiment is not limited to the video and audio data as described above, but may be any data in which copyright is insisted, such as a program or a document in which copyright is claimed.

【0052】さらに本実施の形態のPCは本発明のコン
ピュータの例である。
Further, the PC of the present embodiment is an example of the computer of the present invention.

【0053】(実施の形態2)次に第2の実施の形態に
ついて図2を参照して説明する。
(Embodiment 2) Next, a second embodiment will be described with reference to FIG.

【0054】本実施の形態では、システム部とアプリケ
ーションソフトウェア部とで認証を行う前に不正なまた
は正当なアプリケーションソフトウェアを示す管理基準
(以下CRLと呼ぶ)によってアプリケーションソフト
ウェアを判定しておく場合を説明する。
In the present embodiment, a case is described in which application software is determined based on a management standard (hereinafter referred to as CRL) indicating unauthorized or valid application software before authentication is performed between the system unit and the application software unit. I do.

【0055】第1の実施の形態との相違点は、システム
部12がCRLメモリ14、アプリ用CRLメモリ1
5、CRL比較手段16を有する点である。以下第1の
実施の形態との相違点を中心に説明する。
The difference from the first embodiment is that the system unit 12 includes the CRL memory 14 and the application CRL memory 1.
5. It has a CRL comparing means 16. The following description focuses on the differences from the first embodiment.

【0056】CRLメモリ14は、不正なまたは正当な
機器を示す管理基準を記憶するメモりである。またアプ
リ用CRLメモリ15は、不正なまたは正当なアプリケ
ーションソフトウェアを示す管理基準を記憶する手段で
ある。CRL比較手段16はCRLによってアプリケー
ションソフトウェアが不正か正当かを判断する手段であ
る。
The CRL memory 14 is a memory for storing a management standard indicating an unauthorized or legitimate device. The application CRL memory 15 is a means for storing a management standard indicating unauthorized or legitimate application software. The CRL comparing means 16 is means for judging whether the application software is illegal or valid based on the CRL.

【0057】次にこのような本実施の形態の動作を説明
する。
Next, the operation of this embodiment will be described.

【0058】本実施の形態でもSTBからAVデータが
送られてくるとし、そのAVデータは著作権主張されて
いるとする。まず第1に伝送解読手段6とSTBの間で
認証を行う前にSTBのCRLメモリに記憶されている
CRLを用いてPC24が正当な機器か不正な機器かの
判定がなされる。正当な機器と判定されれば、伝送認証
手段2がSTBとの認証を行う。不正な機器と判定され
ればSTBは認証を行わず、暗号化されているAVデー
タを復号化する鍵をPC24に渡さない。
Also in this embodiment, it is assumed that AV data is sent from the STB, and that the AV data is claimed to be copyrighted. First, before performing authentication between the transmission decryption means 6 and the STB, it is determined whether the PC 24 is a legitimate device or an unauthorized device using the CRL stored in the CRL memory of the STB. If it is determined that the device is valid, the transmission authentication unit 2 performs authentication with the STB. If it is determined that the device is an unauthorized device, the STB does not perform authentication, and does not pass the key for decrypting the encrypted AV data to the PC 24.

【0059】今、PC24はSTBによって正当な機器
と判定されたとする。そうすると伝送認証手段2が13
94D−IF1を介してSTBと認証を行う。認証が成
功すれば、STBはAVデータを復号化するための鍵を
1394D−IF1を介して、伝送認証手段2に渡す。
Now, it is assumed that the PC 24 is determined as a valid device by the STB. Then, the transmission authentication means 2 becomes 13
Authentication is performed with the STB via the 94D-IF1. If the authentication is successful, the STB passes the key for decrypting the AV data to the transmission authentication means 2 via the 1394D-IF1.

【0060】次に署名生成手段9は、現在起動している
アプリケーションソフトウェアのディジタル署名を作成
し、署名メモり4が記憶する。CRL比較手段16は署
名メモり4に記憶されているディジタル署名の内容と、
アプリ用CRLメモリ15の内容を比較し、現在起動中
のアプリケーションソフトウェアが不正なソフトウェア
か正当なソフトウェアかどうかを判定する。不正なソフ
トウェアである場合は、アプリケーションソフトウェア
部13とシステム部12との認証を行わない。また正当
なソフトウェアである場合は、次にアプリケーションソ
フトウェア部13とシステム部12との間で認証を行う
ようにした。ただしアプリケーションソフトウェアには
第1の実施の形態と同様のライセンスが付与されている
とする。
Next, the signature generation means 9 generates a digital signature of the currently activated application software, and stores the digital signature in the signature memory 4. The CRL comparing means 16 determines the contents of the digital signature stored in the signature memory 4 and
The contents of the application CRL memory 15 are compared, and it is determined whether the currently activated application software is unauthorized software or legitimate software. If the software is unauthorized, the authentication between the application software unit 13 and the system unit 12 is not performed. If the software is legitimate, authentication is performed between the application software unit 13 and the system unit 12 next. However, it is assumed that a license similar to that of the first embodiment is provided to the application software.

【0061】ここで、アプリ用CRLメモリ15は、P
C24内のOSやドライバ等のメモりであって、独自に
予め作成したCRLを記憶しておいてもよいし、IEE
E1394から送られてくるCRLを流用してもよい。
このCRLは一般に固定されたものでは無く、状況に応
じて更新することが出来る。例えば機器やアプリケーシ
ョンが著作権を侵害するように改変され流通した場合
に、それらを特定して認証を失敗させるよう、CRLを
更新することが可能である。
Here, the application CRL memory 15 stores P
A memory such as an OS or a driver in the C24 may be stored in advance, and may be stored in advance in a CRL.
The CRL sent from E1394 may be diverted.
This CRL is not generally fixed and can be updated according to the situation. For example, when a device or an application is modified and distributed so as to infringe a copyright, it is possible to update the CRL so as to identify the device or application and cause the authentication to fail.

【0062】アプリケーションソフトウェア部13とシ
ステム部12との認証に成功した場合、伝送解読手段6
は、伝送認証手段2から暗号解読用の鍵を受け取って、
1394D−IFを介して送られてくるAVデータを復
号化する。次にPC内用暗号化手段7で、このAVデー
タを再び暗号化する。PC24内では、アプリケーショ
ンソフトウェアに使用される直前まで、著作権主張され
たAVデータは暗号化されたまま流通する。さらに、デ
ータ使用(デコード表示)手段10を構成する解読手段
11は、アプリ認証手段8から暗号解読用の鍵を受け取
り、AVデータを復号化する。復号化されたAVデータ
はデータ使用(デコード表示)手段10から、現在起動
中のアプリケーションソフトウェアに渡され、処理され
る。
If the authentication between the application software unit 13 and the system unit 12 is successful, the transmission decryption unit 6
Receives the decryption key from the transmission authentication means 2,
The AV data transmitted via the 1394D-IF is decoded. Next, the AV data is encrypted again by the encryption means for PC 7. In the PC 24, the copyrighted AV data is distributed as encrypted until immediately before it is used for application software. Further, the decryption means 11 constituting the data use (decode display) means 10 receives the decryption key from the application authentication means 8 and decrypts the AV data. The decrypted AV data is passed from the data use (decode display) means 10 to the currently activated application software and processed.

【0063】またアプリケーションソフトウェア部13
とシステム部12との認証に失敗した場合、伝送解読手
段6がAVデータを復号化したのち、PC内用暗号化手
段7で再び暗号化し、データ使用(デコード表示)手段
10に送る。認証に失敗したためアプリ認証手段8は復
号化のための鍵を解読手段11に渡すことは出来ず、従
って、解読手段11はAVデータを復号化することは出
来ない。従ってライセンスが不適当なアプリケーション
ソフトウェアの場合、認証に失敗するため、AVデータ
を処理することができない。
The application software unit 13
If the authentication between the communication unit and the system unit 12 fails, the transmission decryption unit 6 decrypts the AV data, encrypts the AV data again by the PC internal encryption unit 7, and sends it to the data use (decode display) unit 10. Since the authentication has failed, the application authentication unit 8 cannot pass the decryption key to the decryption unit 11, and therefore, the decryption unit 11 cannot decrypt the AV data. Therefore, if the license is improper application software, the authentication fails and the AV data cannot be processed.

【0064】あるいは、アプリ用CRLメモリ15か
ら、破られ無効になったタンパレジスタンス方式のバー
ジョン情報を入手し、アプリケーションが無効となった
バージョンしか持たない場合には、アプリ認証関数3に
AVデータを復号するための鍵を渡さず、システム部1
2とアプリケーションソフトウェア部13との認証も行
わない。
Alternatively, the version information of the tamper resistance system which has been broken and invalidated is obtained from the application CRL memory 15, and if the application has only the invalidated version, the AV data is transmitted to the application authentication function 3. Without giving the key for decryption, system unit 1
2 and the application software unit 13 are not authenticated.

【0065】このように、アプリケーションソフトウェ
ア部とシステム部で認証する前にCRLを用いて現在起
動中のアプリケーションソフトウェアが不正か正当かを
判断することによって、著作権主張されたAVデータに
対して、不正な動作を行うアプリケーションソフトウェ
アを予め排斥することができる。
As described above, by using the CRL to determine whether the currently running application software is illegal or legitimate before the authentication by the application software unit and the system unit, the AV data for which copyright is claimed can be obtained. Application software that performs an illegal operation can be excluded in advance.

【0066】なお本発明の再暗号化は、伝送時の暗号化
と同じ鍵を用いて暗号化しても構わないし、また伝送時
の暗号化とは別の鍵を用いて暗号化しても構わない。さ
らに伝送時に暗号化されているAVデータを復号化せ
ず、そのままPCの内部に流通させても構わない。また
再暗号化の方法は上記の方法以外の独自の方法を用いて
も構わない。
The re-encryption of the present invention may be performed by using the same key as that used for transmission, or may be performed using a key different from that used for transmission. . Furthermore, the AV data encrypted during transmission may be distributed inside the PC without decryption. In addition, a unique method other than the above method may be used for the re-encryption method.

【0067】さらに本実施の形態のPC内用暗号化手段
は上述した実施の形態のようにシステム部とアプリケー
ションソフトウェア部との認証が失敗した場合、暗号化
されたデータをデータ使用(デコード表示)手段に送る
ものに限らず、ブルーバック画面など無効なデータをデ
ータ使用(デコード表示)手段に送るものでも構わな
い。このようにすることによってより安全にAVデータ
の著作権を守ることが出来る。
Further, when the authentication between the system section and the application software section fails as in the above-described embodiment, the encryption means for the PC in this embodiment uses the encrypted data for data use (decode display). Not only data sent to the means but also data that sends invalid data such as a blue screen to the data use (decode display) means may be used. By doing so, the copyright of the AV data can be protected more safely.

【0068】さらに本発明のシステム部は、1394D
−IFを構成するハードウェアまたはドライバやOSな
どのシステムソフトウェアでも実現可能である。要する
に、PC内のハードウェアで実現しても構わないし、シ
ステムソフトウェアで実現しても構わない。
Further, the system section of the present invention comprises a 1394D
-It can be realized by hardware constituting the IF or system software such as a driver or an OS. In short, it may be realized by hardware in the PC or by system software.

【0069】さらに本実施の形態では外部機器としてS
TBを例にあげて、STBから著作権主張されたAVデ
ータをPCが受けとるとして説明したが、これに限ら
ず、外部機器としてDVC、DVHS、HDD、DVD
−RAM、放送受信機など、要するに著作権主張された
AVデータを送ることのできる機器であればなんでもよ
い。
Further, in the present embodiment, S is used as an external device.
It has been described that the PC receives the AV data for which the copyright is claimed from the STB by taking the TB as an example. However, the present invention is not limited to this, and DVC, DVHS, HDD, DVD
In short, any device that can transmit the copyrighted AV data, such as a RAM and a broadcast receiver, may be used.

【0070】さらに、本実施の形態ではIEEE139
4を例にあげて説明したが、これに限らず、著作権主張
されたAVデータをその著作権情報とともに伝送する仕
組みのあるネットワークであればなんでも良い。
Further, in the present embodiment, IEEE 139
4 is described as an example, but the present invention is not limited to this, and any network may be used as long as it has a mechanism for transmitting copyrighted AV data together with its copyright information.

【0071】さらに本実施の形態のAVデータは上述し
たように映像音声データに限らず、著作権主張されたプ
ログラムや文書など、要するに著作権が主張されている
データでありさえすればよい。
Further, the AV data according to the present embodiment is not limited to the video and audio data as described above, but may be any data for which copyright is insisted, such as a program or a document for which copyright is claimed.

【0072】さらに本実施の形態のPCは本発明のコン
ピュータの例である。
Further, the PC of the present embodiment is an example of the computer of the present invention.

【0073】(実施の形態3)次に第3の実施の形態に
ついて図3を参照して説明する。
(Embodiment 3) Next, a third embodiment will be described with reference to FIG.

【0074】本実施の形態ではタンパ認証関数を用いて
アプリケーションソフトウェアが不正に改竄されている
かどうかを判定する場合を説明する。
In the present embodiment, a case will be described in which it is determined whether or not the application software has been tampered with by using a tamper authentication function.

【0075】第1の実施の形態との相違点は、システム
部12がタンパ認証関数17を有し、またアプリケーシ
ョンソフトウェア部13がソフトチェック手段18を有
する点である。
The difference from the first embodiment is that the system unit 12 has a tamper authentication function 17 and the application software unit 13 has a soft check unit 18.

【0076】タンパ認証関数17は、アプリケーション
ソフトウェアから発生するタンパコードを検証し、アプ
リケーションソフトウェアが改竄されていないかどうか
の確認を行う手段である。ソフトチェック手段18は、
現在起動しているアプリケーションをチェックし、タン
パコードを発生させる手段である。
The tamper authentication function 17 is means for verifying a tamper code generated from application software and confirming whether the application software has been tampered with. The soft check means 18
This is a means for checking the currently running application and generating a tamper code.

【0077】次にこのような本実施の形態の動作を説明
する。
Next, the operation of the present embodiment will be described.

【0078】上述したようにタンパコードを発生するタ
ンパレジスタントソフトウェアとは、内部解析や改変に
対して耐性を備えているソフトウェアである。すなわち
著作権主張されたAVデータを不正に利用しようとする
悪意を持つユーザの攻撃があっても、防御できるように
したソフトウェアである。タンパレジスタントソフトウ
ェアはタンパコードと呼ばれるコードを発生する。ソフ
トチェック手段18はプログラムを調べて改竄の有無を
検証し、さらに実行環境を調べてデータ経路での傍受の
有無やプログラムの実行を監視する第3者の存在などを
検証する。タンパコードとはこの検証の結果か、または
中間結果を表すデータである。このコードを検証するこ
とによって、タンパレジスタントソフトウェアが改竄さ
れていないかどうかを確認することができる。つまり本
実施の形態ではアプリケーションソフトウェアはタンパ
レジスタントの方式を実装しているものとする。
As described above, the tamper-resistant software that generates a tamper code is software that has resistance to internal analysis and modification. In other words, this software is capable of protecting even an attack by a malicious user who tries to use the copyrighted AV data illegally. Tamper resistant software generates codes called tamper codes. The software check means 18 examines the program to verify whether there is tampering, and further examines the execution environment to verify whether there is interception on the data path, the existence of a third party who monitors the execution of the program, and the like. The tamper code is data representing the result of this verification or an intermediate result. By verifying this code, it is possible to confirm whether the tamper resistant software has been tampered with. That is, in this embodiment, it is assumed that the application software implements the tamper-resistant method.

【0079】第1の実施の形態と同様にSTBと伝送認
証手段2との間で認証が行われ、認証が成功したものと
する。そうすると、ソフトチェック手段18は、現在起
動中のアプリケーションソフトウェアをチェックし、タ
ンパコードを発生させる。発生したタンパコードは、ア
プリ認証手段に渡され、さらに署名生成手段9で、ディ
ジタル署名に書き込まれ、このディジタル署名は署名メ
モり4に記憶される。タンパ認証関数17は、署名メモ
り4に記憶されているディジタル署名を参照し、現在起
動しているアプリケーションソフトウェアのタンパコー
ドを取り出し、検証する。その結果現在起動しているア
プリケーションが不正に改竄されていないか、データの
傍受やプログラムの実行の監視が行われていないかどう
かの判定結果をアプリ認証関数3に通知する。以下、簡
単のため、データの傍受やプログラムの実行の監視が行
われていないかどうかの判定もアプリケーションが不正
に改竄されて居ないかの判定に含まれることとして説明
する。アプリ認証関数3はアプリケーションソフトウェ
アが不正に改竄されている場合、アプリ認証手段8にA
Vデータを復号化するための鍵を渡さず、システム部1
2とアプリケーションソフトウェア部13との認証も行
わない。また不正に改竄されていない場合は、アプリ認
証関数3とアプリ認証手段8は、署名メモり4に記録さ
れているディジタル署名をもとに認証を行う。ただし第
1の実施の形態と同様にアプリケーションソフトウェア
にはライセンスが付与されている。認証が成功すると、
アプリ認証関数3はAVデータを復号化するための鍵を
アプリ認証手段8に渡す。
It is assumed that the authentication is performed between the STB and the transmission authentication means 2 as in the first embodiment, and the authentication is successful. Then, the software check unit 18 checks the currently activated application software and generates a tamper code. The generated tamper code is passed to the application authentication unit, and is written into a digital signature by the signature generation unit 9, and the digital signature is stored in the signature memory 4. The tamper authentication function 17 refers to the digital signature stored in the signature memory 4 to extract and verify the tamper code of the currently activated application software. As a result, the application authentication function 3 is notified of a result of determination as to whether the currently running application has been tampered with illegally, whether data has been intercepted, and whether execution of the program has been monitored. Hereinafter, for the sake of simplicity, a description will be given assuming that determination as to whether data interception or monitoring of program execution is not performed is also included in determination as to whether an application has been tampered with illegally. When the application software has been tampered with, the application authentication function 3
Without passing the key for decrypting V data, system unit 1
2 and the application software unit 13 are not authenticated. If the information has not been tampered with, the application authentication function 3 and the application authentication means 8 perform authentication based on the digital signature recorded in the signature memory 4. However, a license is provided to the application software as in the first embodiment. Upon successful authentication,
The application authentication function 3 passes a key for decrypting the AV data to the application authentication means 8.

【0080】アプリケーションソフトウェア部13とシ
ステム部12との認証に成功した場合、伝送解読手段6
は、伝送認証手段2から暗号解読用の鍵を受け取って、
1394D−IF1を介して送られてくるAVデータを
復号化する。次にPC内用暗号化手段7で、このAVデ
ータを再び暗号化する。PC24内では、アプリケーシ
ョンソフトウェアに使用される直前まで、著作権主張さ
れたAVデータは暗号化されたまま流通する。さらに、
データ使用(デコード表示)手段10を構成する解読手
段11は、アプリ認証手段8から復号化用の鍵を受け取
り、AVデータを復号化する。復号化されたAVデータ
はデータ使用(デコード表示)手段10から、現在起動
中のアプリケーションソフトウェアに渡され、処理され
る。
If the authentication between the application software unit 13 and the system unit 12 is successful, the transmission decryption unit 6
Receives the decryption key from the transmission authentication means 2,
The AV data transmitted via the 1394D-IF1 is decoded. Next, the AV data is encrypted again by the encryption means for PC 7. In the PC 24, the copyrighted AV data is distributed as encrypted until immediately before it is used for application software. further,
The decryption means 11 constituting the data use (decode display) means 10 receives the decryption key from the application authentication means 8 and decrypts the AV data. The decrypted AV data is passed from the data use (decode display) means 10 to the currently activated application software and processed.

【0081】またアプリケーションソフトウェア部13
とシステム部12との認証に失敗した場合、伝送解読手
段6がAVデータを復号化したのち、PC内用暗号化手
段7で再び暗号化し、データ使用(デコード表示)手段
10に送る。認証に失敗したためアプリ認証手段8は復
号化のための鍵を解読手段11に渡すことは出来ないの
で、解読手段11はAVデータを復号化することは出来
ない。従ってライセンスが不適当なアプリケーションソ
フトウェアの場合、認証に失敗するため、AVデータを
処理することができない。
The application software unit 13
If the authentication between the communication unit and the system unit 12 fails, the transmission decryption unit 6 decrypts the AV data, encrypts the AV data again by the PC internal encryption unit 7, and sends it to the data use (decode display) unit 10. Since the authentication has failed, the application authentication unit 8 cannot pass the key for decryption to the decryption unit 11, so the decryption unit 11 cannot decrypt the AV data. Therefore, if the license is improper application software, the authentication fails and the AV data cannot be processed.

【0082】このようにアプリケーションソフトウェア
にタンパレジスタントの方式を実装し、さらにアプリケ
ーションソフトウェアが不正に改竄されていないかどう
かを確認する機能を付加することによってより確実にA
Vデータの著作権を守ることができる。
As described above, by implementing the tamper-resistant method in the application software and further adding the function of confirming whether the application software has been tampered with illegally, A
The copyright of V data can be protected.

【0083】なお本発明の再暗号化は、伝送時の暗号化
と同じ鍵を用いて暗号化しても構わないし、また伝送時
の暗号化とは別の鍵を用いて暗号化しても構わない。さ
らに伝送時に暗号化されているAVデータを復号化せ
ず、そのままPCの内部に流通させても構わない。また
再暗号化の方法は上記の方法以外の独自の方法を用いて
も構わない。
The re-encryption of the present invention may be performed by using the same key as that used for transmission, or may be performed using a key different from that used for transmission. . Furthermore, the AV data encrypted during transmission may be distributed inside the PC without decryption. In addition, a unique method other than the above method may be used for the re-encryption method.

【0084】さらに本実施の形態のPC内用暗号化手段
は上述した実施の形態のようにシステム部とアプリケー
ションソフトウェア部との認証が失敗した場合、暗号化
されたデータをデータ使用(デコード表示)手段に送る
ものに限らず、ブルーバック画面など無効なデータをデ
ータ使用(デコード表示)手段に送るものでも構わな
い。このようにすることによってより安全にAVデータ
の著作権を守ることが出来る。
Further, when the authentication between the system unit and the application software unit fails as in the above-described embodiment, the encryption unit for the PC in this embodiment uses the encrypted data for data use (decode display). Not only data sent to the means but also data that sends invalid data such as a blue screen to the data use (decode display) means may be used. By doing so, the copyright of the AV data can be protected more safely.

【0085】さらに本発明のシステム部は、1394D
−IFを構成するハードウェアまたはドライバやOSな
どのシステムソフトウェアでも実現可能である。要する
に、PC内のハードウェアで実現しても構わないし、シ
ステムソフトウェアで実現しても構わない。
Further, the system section of the present invention includes a 1394D
-It can be realized by hardware constituting the IF or system software such as a driver or an OS. In short, it may be realized by hardware in the PC or by system software.

【0086】さらに本実施の形態では外部機器としてS
TBを例にあげて、STBから著作権主張されたAVデ
ータをPCが受けとるとして説明したが、これに限ら
ず、外部機器としてDVC、DVHS、HDD、DVD
−RAM、放送受信機など、要するに著作権主張された
AVデータを送ることのできる機器であればなんでもよ
い。
Further, in this embodiment, S is used as an external device.
It has been described that the PC receives the AV data for which the copyright is claimed from the STB by taking the TB as an example. However, the present invention is not limited to this, and DVC, DVHS, HDD, DVD
In short, any device that can transmit the copyrighted AV data, such as a RAM and a broadcast receiver, may be used.

【0087】さらに、本実施の形態ではIEEE139
4を例にあげて説明したが、これに限らず、著作権主張
されたAVデータをその著作権情報とともに伝送する仕
組みのあるネットワークであればなんでも良い。
Further, in the present embodiment, IEEE 139
4 is described as an example, but the present invention is not limited to this, and any network may be used as long as it has a mechanism for transmitting copyrighted AV data together with its copyright information.

【0088】さらに本実施の形態のAVデータは上述し
たように映像音声データに限らず、著作権主張されたプ
ログラムや文書など、要するに著作権が主張されている
データでありさえすればよい。
Further, the AV data of the present embodiment is not limited to the video and audio data as described above, but may be any data in which copyright is insisted, such as a program or a document in which copyright is claimed.

【0089】さらに本発明のタンパコード及びタンパレ
ジスタンス確認関数は、タンパレジスタントの方式によ
らず、任意のタンパレジスタントの方式を用いることが
できる。
Further, the tamper code and the tamper resistance confirmation function of the present invention can use any tamper resistant method, not depending on the tamper resistant method.

【0090】さらに本実施の形態のPCは本発明のコン
ピュータの例であり、本実施の形態のタンパ認証関数は
本発明のタンパレジスタンス確認関数の例である。
Further, the PC of the present embodiment is an example of the computer of the present invention, and the tamper authentication function of the present embodiment is an example of the tamper resistance confirmation function of the present invention.

【0091】(実施の形態4)次に第4の実施の形態に
ついて図4を参照して説明する。
(Embodiment 4) Next, a fourth embodiment will be described with reference to FIG.

【0092】本実施の形態ではタンパ認証関数を用いて
アプリケーションソフトウェアが不正に改竄されている
かどうかを判定する場合を説明する。
In the present embodiment, a case will be described in which it is determined whether or not the application software has been tampered with using a tamper authentication function.

【0093】第3の実施の形態との相違点は、システム
部12が複数種類のタンパ認証関数21を有し、またバ
ージョン選択手段20を有し、またアプリケーションソ
フトウェア部13のソフトチェック手段19がタンパコ
ードに加えてアプリケーションソフトウェアに実装して
いるタンパレジスタントの方式の種類情報を発生する点
である。
The difference from the third embodiment is that the system unit 12 has a plurality of types of tamper authentication functions 21, has version selection means 20, and the software check means 19 of the application software unit 13 has The point is that in addition to the tamper code, the type information of the tamper resistant system implemented in the application software is generated.

【0094】バージョン選択手段20は、署名メモり4
に記録されているディジタル署名をもとにタンパレジス
タントの方式の種類に対応するタンパ認証関数を選択す
る手段である。
The version selecting means 20 outputs the signature memory 4
Means for selecting a tamper authentication function corresponding to the type of tamper resistant system based on the digital signature recorded in the tamper resistant function.

【0095】次にこのような本実施の形態の動作を説明
する。
Next, the operation of this embodiment will be described.

【0096】第3の実施の形態と同様、アプリケーショ
ンソフトウェアはタンパレジスタントの方式を実装して
いるとする。第3の実施の形態と同様にSTBと伝送認
証手段2とで認証が行われ、認証が成功したものとす
る。そうすると、ソフトチェック手段19は、現在起動
中のアプリケーションソフトウェアをチェックし、タン
パコードと実装しているタンパレジスタントの方式の種
類情報を発生させる。発生したタンパコードと種類情報
は、アプリ認証手段8に渡され、さらに署名生成手段9
で、ディジタル署名に書き込まれ、このディジタル署名
は署名メモり4に記憶される。バージョン選択手段20
は、署名メモり4に記憶されているタンパレジスタント
の方式の種類情報を参照し、使用するタンパ認証関数を
選択する。この際、バージョン選択手段20は、図では
省略するがタンパバージョンに関する独自のCRLメモ
リを備えているものとし、このCRLメモリを利用する
事で、既に破る方法が知られているタンパレジスタンス
チェック手段19を選択しないという動作を行う。選択
されたタンパ認証関数21は、署名メモり4に記憶され
ているディジタル署名を参照し、現在起動しているアプ
リケーションソフトウェアのタンパコードを取り出し、
検証する。その結果現在起動しているアプリケーション
ソフトウェアが不正に改竄されていないかどうかの判定
結果をアプリ認証関数3に通知する。アプリ認証関数3
はアプリケーションソフトウェアが不正に改竄されてい
る場合、アプリ認証手段8にAVデータを復号化するた
めの鍵を渡さず、システム部12とアプリケーションソ
フトウェア部13との認証も行わない。また不正に改竄
されていない場合は、アプリ認証関数3とアプリ認証手
段8は、署名メモり4に記録されているディジタル署名
をもとに認証を行う。ただし第1の実施の形態と同様に
アプリケーションソフトウェアにはライセンスが付与さ
れている。認証が成功すると、アプリ認証関数3はAV
データを復号化するための鍵をアプリ認証手段8に渡
す。
As in the case of the third embodiment, it is assumed that the application software implements the tamper-resistant method. It is assumed that the authentication is performed by the STB and the transmission authentication unit 2 as in the third embodiment, and the authentication is successful. Then, the software check unit 19 checks the currently activated application software and generates tamper code and type information of the implemented tamper resistant system. The generated tamper code and type information are passed to the application authentication unit 8, and the signature generation unit 9
The digital signature is stored in the signature memory 4. Version selection means 20
Refers to the tamper resistant type information stored in the signature memory 4 and selects the tamper authentication function to be used. At this time, the version selection means 20 is provided with a unique CRL memory relating to the tamper version, although not shown in the figure, and by using this CRL memory, the tamper resistance checking means 19 which has already been known to be broken. Is not selected. The selected tamper authentication function 21 refers to the digital signature stored in the signature memory 4 and extracts the tamper code of the currently activated application software.
Verify. As a result, the application authentication function 3 is notified of the determination result as to whether or not the currently running application software has been tampered with. Application authentication function 3
Does not pass the key for decrypting the AV data to the application authentication means 8 and does not authenticate the system unit 12 and the application software unit 13 when the application software is tampered with. If the information has not been tampered with, the application authentication function 3 and the application authentication means 8 perform authentication based on the digital signature recorded in the signature memory 4. However, a license is provided to the application software as in the first embodiment. If the authentication is successful, the application authentication function 3
The key for decrypting the data is passed to the application authentication means 8.

【0097】アプリケーションソフトウェア部13とシ
ステム部12との認証に成功した場合、伝送解読手段6
は、伝送認証手段2から暗号解読用の鍵を受け取って、
1394D−IF1を介して送られてくるAVデータを
復号化する。次にPC内用暗号化手段7で、このAVデ
ータを再び暗号化する。PC24内では、アプリケーシ
ョンソフトウェアに使用される直前まで、著作権主張さ
れたAVデータは暗号化されたまま流通する。さらに、
データ使用(デコード表示)手段10を構成する解読手
段11は、アプリ認証手段8から復号化用の鍵を受け取
り、AVデータを復号化する。復号化されたAVデータ
はデータ使用(デコード表示)手段10から、現在起動
中のアプリケーションソフトウェアに渡され、処理され
る。
If the authentication between the application software unit 13 and the system unit 12 succeeds, the transmission decryption unit 6
Receives the decryption key from the transmission authentication means 2,
The AV data transmitted via the 1394D-IF1 is decoded. Next, the AV data is encrypted again by the encryption means for PC 7. In the PC 24, the copyrighted AV data is distributed as encrypted until immediately before it is used for application software. further,
The decryption means 11 constituting the data use (decode display) means 10 receives the decryption key from the application authentication means 8 and decrypts the AV data. The decrypted AV data is passed from the data use (decode display) means 10 to the currently activated application software and processed.

【0098】またアプリケーションソフトウェア部13
とシステム部12との認証に失敗した場合、伝送解読手
段6がAVデータを復号化したのち、PC内用暗号化手
段7で再び暗号化し、データ使用(デコード表示)手段
10に送る。認証に失敗したためアプリ認証手段8は復
号化のための鍵を解読手段11に渡すことは出来ず、解
読手段11はAVデータを復号化することは出来ない。
従ってライセンスが不適当なアプリケーションソフトウ
ェアの場合、認証に失敗するため、AVデータを処理す
ることができない。
The application software section 13
If the authentication between the communication unit and the system unit 12 fails, the transmission decryption unit 6 decrypts the AV data, encrypts the AV data again by the PC internal encryption unit 7, and sends it to the data use (decode display) unit 10. Since the authentication has failed, the application authentication unit 8 cannot pass the decryption key to the decryption unit 11, and the decryption unit 11 cannot decrypt the AV data.
Therefore, if the license is improper application software, the authentication fails and the AV data cannot be processed.

【0099】このようにアプリケーションソフトウェア
にタンパレジスタントの方式を実装するのみならず、複
数個のタンパレジスタント認証関数をシステム部に実装
することにより、アプリケーションソフトウェアのタン
パレジスタントの方式が例え破られたとしても、システ
ム部はタンパレジスタント認証関数を別の種類に切り替
えるだけですみ、OSのバージョンアップなどを行う必
要がないので、タンパレジスタントの方式が破られたこ
とによる被害を最小限に抑えることができる。
As described above, not only by implementing the tamper-resistant method in the application software, but also by implementing a plurality of tamper-resistant authentication functions in the system unit, the tamper-resistant method of the application software can be broken. Even if the system part only needs to switch the tamper resistant authentication function to another type, there is no need to upgrade the OS, so the damage caused by the tamper resistant method being broken is minimized. Can be suppressed.

【0100】なお本発明の再暗号化は、伝送時の暗号化
と同じ鍵を用いて暗号化しても構わないし、また伝送時
の暗号化とは別の鍵を用いて暗号化しても構わない。さ
らに伝送時に暗号化されているAVデータを復号化せ
ず、そのままPCの内部に流通させても構わない。また
再暗号化の方法は上記の方法以外の独自の方法を用いて
も構わない。
The re-encryption of the present invention may be performed using the same key as that used for transmission, or may be used using a key different from that used for transmission. . Furthermore, the AV data encrypted during transmission may be distributed inside the PC without decryption. In addition, a unique method other than the above method may be used for the re-encryption method.

【0101】さらに本実施の形態のPC内用暗号化手段
は上述した実施の形態のようにシステム部とアプリケー
ションソフトウェア部との認証が失敗した場合、暗号化
されたデータをデータ使用(デコード表示)手段に送る
ものに限らず、ブルーバック画面など無効なデータをデ
ータ使用(デコード表示)手段に送るものでも構わな
い。このようにすることによってより安全にAVデータ
の著作権を守ることが出来る。
Further, when the authentication between the system unit and the application software unit fails as in the above-described embodiment, the encryption unit for the PC of this embodiment uses the encrypted data for data use (decode display). Not only data sent to the means but also data that sends invalid data such as a blue screen to the data use (decode display) means may be used. By doing so, the copyright of the AV data can be protected more safely.

【0102】さらに本発明のシステム部は、1394D
−IFを構成するハードウェアまたはドライバやOSな
どのシステムソフトウェアでも実現可能である。要する
に、PC内のハードウェアで実現しても構わないし、シ
ステムソフトウェアで実現しても構わない。
Further, the system unit of the present invention includes a 1394D
-It can be realized by hardware constituting the IF or system software such as a driver or an OS. In short, it may be realized by hardware in the PC or by system software.

【0103】さらに本実施の形態では外部機器としてS
TBを例にあげて、STBから著作権主張されたAVデ
ータをPCが受けとるとして説明したが、これに限ら
ず、外部機器としてDVC、DVHS、HDD、DVD
−RAM、放送受信機など、要するに著作権主張された
AVデータを送ることのできる機器であればなんでもよ
い。
Further, in the present embodiment, S is used as an external device.
It has been described that the PC receives the AV data for which the copyright is claimed from the STB by taking the TB as an example. However, the present invention is not limited to this, and DVC, DVHS, HDD, DVD
In short, any device that can transmit the copyrighted AV data, such as a RAM and a broadcast receiver, may be used.

【0104】さらに、本実施の形態ではIEEE139
4を例にあげて説明したが、これに限らず、著作権主張
されたAVデータをその著作権情報とともに伝送する仕
組みのあるネットワークであればなんでも良い。
Further, in the present embodiment, IEEE 139
4 is described as an example, but the present invention is not limited to this, and any network may be used as long as it has a mechanism for transmitting copyrighted AV data together with its copyright information.

【0105】さらに本実施の形態のAVデータは上述し
たように映像音声データに限らず、著作権主張されたプ
ログラムや文書など、要するに著作権が主張されている
データでありさえすればよい。
Further, the AV data of the present embodiment is not limited to the video and audio data as described above, but may be any data in which copyright is insisted, such as a program or a document in which copyright is claimed.

【0106】さらに本発明のタンパコード及びタンパレ
ジスタンス確認関数は、タンパレジスタントの方式によ
らず、任意のタンパレジスタントの方式を用いることが
できる。
Further, the tamper code and the tamper resistance confirmation function of the present invention can use any tamper resistant method, not depending on the tamper resistant method.

【0107】さらに本実施の形態のPCは本発明のコン
ピュータの例であり、本実施の形態のタンパ認証関数は
本発明のタンパレジスタンス確認関数の例である。
Further, the PC of the present embodiment is an example of the computer of the present invention, and the tamper authentication function of the present embodiment is an example of the tamper resistance confirmation function of the present invention.

【0108】(実施の形態5)次に第5の実施の形態に
ついて図5を参照して説明する。
(Embodiment 5) Next, a fifth embodiment will be described with reference to FIG.

【0109】本実施の形態では、AVデータを処理する
アプリケーションソフトウェアに関する情報を電子透か
しによってAVデータに埋め込む場合を説明する。
In this embodiment, a case will be described in which information relating to application software for processing AV data is embedded in the AV data by a digital watermark.

【0110】ここでいう電子透かしとは署名などのデー
タをAVデータに改変が困難なように織り込むための技
術を指すこととし、アナログ的なデータ重畳に基づくも
のか、デジタル的に暗号技術に基づくものかなどは問わ
ない。
The digital watermark here refers to a technology for weaving data such as a signature into AV data so that it is difficult to modify the data, and is based on analog data superposition or digitally based on encryption technology. They do not matter.

【0111】第1、2の実施の形態との相違点は、シス
テム部に署名埋め込み手段22、電子透かし埋め込み手
段23を有している点である。
The difference from the first and second embodiments is that the system section has a signature embedding means 22 and a digital watermark embedding means 23.

【0112】署名埋め込み手段22は、署名メモり4に
記録されているディジタル署名の内容を参照し、電子透
かし埋め込み手段23で必要な情報を選別し、書式を整
えるなどの電子透かし埋め込み手段23の前処理を行う
手段である。電子透かし埋め込み手段23は、署名埋め
込み手段22で整えられた書式で、AVデータに電子透
かしによるデータの埋め込みを行う手段である。
The signature embedding means 22 refers to the contents of the digital signature recorded in the signature memory 4, selects necessary information by the digital watermark embedding means 23, and adjusts the format. This is a means for performing preprocessing. The digital watermark embedding unit 23 is a unit that embeds data by a digital watermark in the AV data in a format prepared by the signature embedding unit 22.

【0113】本実施の形態のうち伝送認証手段2、アプ
リ認証関数3、署名メモり4、アプリ認証手段8、署名
生成手段9、伝送解読手段6、PC内用暗号化手段7、
データ使用(デコード表示)手段10、解読手段11
は、第1の実施の形態と同じである。またCRLメモリ
14、アプリ用CRLメモリ15、CRL比較手段16
は、第2の実施の形態と同じである。
In the present embodiment, the transmission authentication means 2, the application authentication function 3, the signature memory 4, the application authentication means 8, the signature generation means 9, the transmission decryption means 6, the PC internal encryption means 7,
Data use (decoding display) means 10, decoding means 11
Is the same as in the first embodiment. Also, a CRL memory 14, an application CRL memory 15, a CRL comparing means 16
Is the same as in the second embodiment.

【0114】次にこのような本実施の形態の動作を説明
する。
Next, the operation of the present embodiment will be described.

【0115】外部の機器、例えばSTBと伝送認証手段
2と認証を行い成功したとする。さらにアプリ認証手段
8とアプリ認証関数3の間での認証も成功したとする。
そうすると1394D−IF1から入力された暗号化さ
れているAVデータは伝送解読手段6で復号化される。
署名埋め込み手段22は、署名メモり4よりアプリケー
ションソフトウェアの情報を含んだディジタル署名を取
り出し、内容を選別する。選別される内容は、アプリケ
ーションソフトウェアのソフト名、アプリケーションソ
フトウェアのバージョン番号、使用者に関する情報、A
Vデータ自身の情報である。署名埋め込み手段22は、
これらの情報に書式を整える等の前処理を施し、電子透
かし埋め込み手段23に送る。電子透かし埋め込み手段
23は、復号化されたAVデータ自身にこれらの情報の
電子透かしを作成する。電子透かしを作成されたAVデ
ータはPC内用暗号化手段7で再び暗号化され、データ
使用(デコード表示)手段10に渡される。解読手段1
1がAVデータを復号化し、データ使用(デコード表示
手段)10が現在起動中のアプリケーションソフトウェ
アにそのAVデータを渡す。AVデータを受け取ったア
プリケーションソフトウェアは表示、記録、再生などの
処理を行う。
It is assumed that authentication has been successfully performed with an external device, for example, the STB and the transmission authentication means 2. Further, it is assumed that the authentication between the application authentication means 8 and the application authentication function 3 is also successful.
Then, the encrypted AV data input from the 1394D-IF 1 is decrypted by the transmission decryption means 6.
The signature embedding means 22 extracts the digital signature including the information of the application software from the signature memory 4 and selects the content. The contents to be selected include the software name of the application software, the version number of the application software, information on the user, A
It is information of V data itself. The signature embedding means 22
The information is subjected to preprocessing such as formatting, and is sent to the digital watermark embedding means 23. The digital watermark embedding means 23 creates a digital watermark of such information in the decrypted AV data itself. The AV data on which the digital watermark has been created is re-encrypted by the PC encryption means 7 and passed to the data use (decode display) means 10. Decryption means 1
1 decodes the AV data, and the data use (decode display means) 10 passes the AV data to the currently activated application software. The application software that has received the AV data performs processing such as display, recording, and reproduction.

【0116】ここで、アプリケーションソフトウェアが
電子透かしを施されたAVデータを不正に記録し、PC
24の外部に配布したとする。この不正に配布されたA
Vデータは、AVデータのCGMSやEMIが不正なア
プリケーションによって書き替えられてしまったとす
る。そうすると、正当な機器でも記録できるようにな
り、このAVデータは様々な機器に流出していく。この
ように不正に流出していったAVデータをチェックする
管理機関がこのAVデータを入手すれば、AVデータに
埋め込まれた電子透かしを参照することにより以下のこ
とがわかる。すなわち、AVデータの情報からそのAV
データが記録禁止等であることがわかり、またそのAV
データを不正に複製、配布したアプリケーションソフト
ウェアに関する情報がわかり、出所のアプリケーション
ソフトウェアを特定することができる。
Here, the application software illegally records the digitally watermarked AV data.
Suppose that it was distributed outside of 24. This illegally distributed A
It is assumed that the CGMS or EMI of the AV data has been rewritten by an unauthorized application in the V data. Then, it becomes possible to record even with a valid device, and this AV data flows out to various devices. If the management organization that checks the AV data that has leaked out in this way obtains this AV data, the following can be understood by referring to the electronic watermark embedded in the AV data. That is, from the information of the AV data,
It turns out that the data is write-protected, etc.
Information on application software that has illegally copied and distributed data can be known, and the source application software can be identified.

【0117】このように本発明では不正配布の出所に関
する情報を特定できるが、さらに本発明のコンピュータ
は、CRLを更新する手段を備えているため、前記の出
所に関する情報に基づいてCRLを更新することで、不
正配布を行ったアプリケーションを、以後AVデータの
利用から排除し、そのことにより以後の不正利用を防止
する具体的手段を提供する。このように電子透かしを用
いることにより不正な複製の出所を特定し、容易に不正
なアプリケーションソフトウェアを特定することができ
る。
As described above, according to the present invention, it is possible to specify information on the source of illegal distribution. However, since the computer of the present invention includes means for updating the CRL, the computer updates the CRL based on the information on the source. Thus, the application that has been illegally distributed is excluded from the use of the AV data thereafter, thereby providing specific means for preventing the unauthorized use thereafter. As described above, the use of the electronic watermark makes it possible to specify the source of the unauthorized copy and easily identify the unauthorized application software.

【0118】なお、電子透かしの方式は本実施の形態で
用いたものに限らず、AVデータ内に正しく前述の情報
を埋め込むことが出来、所定の形式によりデコード前あ
るいはデコード後にAVデータから前述の情報が正しく
抽出出来るものであればどのような方式のものを用いて
も構わない。
Note that the digital watermarking method is not limited to the method used in the present embodiment, and the above-described information can be correctly embedded in the AV data. Any method may be used as long as information can be correctly extracted.

【0119】このように、AVデータに電子透かしを埋
め込むことによって、不正なアプリケーションソフトウ
ェアを容易に特定し、排斥することができるようにな
る。
As described above, by embedding a digital watermark in AV data, unauthorized application software can be easily specified and rejected.

【0120】(実施の形態6)次に第6の実施の形態に
ついて図6を参照して説明する。
(Embodiment 6) Next, a sixth embodiment will be described with reference to FIG.

【0121】本実施の形態のPCは以上第1〜第5の実
施の形態で説明したすべてのPCの機能を備えるもので
ある。
The PC of this embodiment has all the functions of the PC described in the first to fifth embodiments.

【0122】伝送認証手段2、アプリ認証関数3、署名
メモり4、アプリ認証手段8、署名生成手段9、伝送解
読手段6、PC内用暗号化手段7、データ使用(デコー
ド表示)手段10、解読手段11は第1の実施の形態で
説明したものと同様である。また、CRLメモリ14、
アプリ用CRLメモリ15、CRL比較手段16は第2
の実施の形態で説明したのと同様である。またバージョ
ン選択手段20、タンパ認証関数21は、第4の実施の
形態で説明したのと同様である。また署名埋め込み手段
22、電子透かし埋め込み手段23は第5の実施の形態
で説明したのと同様である。
The transmission authentication means 2, the application authentication function 3, the signature memory 4, the application authentication means 8, the signature generation means 9, the transmission decryption means 6, the in-PC encryption means 7, the data use (decode display) means 10, The decoding means 11 is the same as that described in the first embodiment. Also, the CRL memory 14,
The application CRL memory 15 and the CRL comparison means 16
This is the same as described in the embodiment. The version selection means 20 and the tamper authentication function 21 are the same as those described in the fourth embodiment. The signature embedding unit 22 and the digital watermark embedding unit 23 are the same as those described in the fifth embodiment.

【0123】このように構成することにより、第1〜第
5の各実施の形態で説明した機能が全て含まれているの
で、タンパレジスタントの採用によるソフトウェアの信
頼性のチェックと、電子透かしによる確実な不正検出方
式と、不正検出した際の再発防止手段を備えることで、
著作権主張されたAVデータの不正利用防止が確実に行
え、かつタンパレジスタント方式に対するバージョンの
採用により不正利用の際の2次被害を最小限に限定出来
るという効果が得られる。
With this configuration, since all the functions described in the first to fifth embodiments are included, the reliability of the software is checked by using tamper resistant, and the digital watermark is used. By providing a reliable fraud detection method and means to prevent recurrence when fraud is detected,
The illegal use of the copyrighted AV data can be reliably prevented, and the use of the tamper-resistant version can minimize secondary damage in the event of unauthorized use.

【0124】なお、本発明のコンピュータの各構成要素
の一部または全部の機能をコンピュータに実行させるた
めのプログラムを記録したことを特徴とするプログラム
記録媒体も本発明に属する。
A program recording medium characterized by recording a program for causing a computer to execute part or all of the functions of each component of the computer of the present invention also belongs to the present invention.

【0125】[0125]

【発明の効果】以上説明したところから明らかなよう
に、本発明は、著作権主張されたデータに対してはアプ
リケーションソフトウェアが著作権を守り、アプリケー
ションソフトウェアの不正な改竄に対抗することが出
来、不正なアプリケーションソフトウェアに対して、そ
のアプリケーションソフトウェアを確認し、排斥するこ
とが出来、不正な流出をコストをかけずに排除する事が
出来るコンピュータ及びプログラム記録媒体を提供する
ことが出来る。
As is apparent from the above description, according to the present invention, the application software can protect the copyright of the data for which copyright has been claimed, and can counter the unauthorized tampering of the application software. It is possible to provide a computer and a program recording medium capable of checking and excluding the application software from unauthorized application software and eliminating illegal outflow without increasing the cost.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態におけるシステム部
とアプリケーションソフトウェア部が認証を行い、AV
データはPC内で暗号化される場合のブロック図。
FIG. 1 shows a system unit and an application software unit in a first embodiment of the present invention performing authentication, and
FIG. 3 is a block diagram when data is encrypted in a PC.

【図2】本発明の第2の実施の形態におけるCRLを用
いて不正なアプリケーションソフトウェアを検出する場
合のブロック図。
FIG. 2 is a block diagram in a case where unauthorized application software is detected using a CRL according to the second embodiment of the present invention.

【図3】本発明の第3の実施の形態におけるタンパレジ
スタントの方式を実装した場合のブロック図。
FIG. 3 is a block diagram in a case where a tamper-resistant method according to a third embodiment of the present invention is implemented.

【図4】本発明の第4の実施の形態における複数種類の
タンパ認証関数を実装した場合のブロック図。
FIG. 4 is a block diagram showing a case where a plurality of types of tamper authentication functions according to a fourth embodiment of the present invention are implemented.

【図5】本発明の第5の実施の形態における著作権主張
されたAVデータに電子透かしを埋め込む場合のブロッ
ク図。
FIG. 5 is a block diagram of a fifth embodiment of the present invention in which a digital watermark is embedded in copyrighted AV data.

【図6】本発明の第6の実施の形態におけるより確実に
著作権主張されたAVデータの著作権をまもることがで
きる場合のブロック図。
FIG. 6 is a block diagram showing a case in which the copyright of AV data for which copyright is claimed can be more reliably protected in the sixth embodiment of the present invention.

【図7】本発明の第1の実施の形態におけるアプリケー
ションソフトウェアのライセンスの種類によって認証が
成功するか失敗するかを示した一覧図。
FIG. 7 is a list showing whether authentication succeeds or fails depending on the type of application software license according to the first embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 1394D−IF 2 伝送認証手段 3 アプリ認証関数 4 署名メモり 5 データパス 6 伝送解読手段 7 PC内用暗号化手段 8 アプリ認証手段 9 署名生成手段 10 データ使用(デコード表示)手段 11 解読手段 12 システム部 13 アプリケーションソフトウェア部 14 CRLメモリ 15 アプリ用CRLメモリ 16 CRL比較手段 17 タンパ認証関数 18 ソフトチェック手段 19 ソフトチェック手段 20 バージョン選択手段 21 タンパ認証関数 22 署名埋込手段 23 電子透かし埋込手段 DESCRIPTION OF SYMBOLS 1 1394D-IF 2 Transmission authentication means 3 Application authentication function 4 Signature memory 5 Data path 6 Transmission decoding means 7 PC encryption means 8 Application authentication means 9 Signature generation means 10 Data use (decode display) means 11 Decoding means 12 System unit 13 Application software unit 14 CRL memory 15 CRL memory for application 16 CRL comparison unit 17 Tamper authentication function 18 Soft check unit 19 Soft check unit 20 Version selection unit 21 Tamper authentication function 22 Signature embedding unit 23 Digital watermark embedding unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 飯塚 裕之 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 西村 拓也 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 久野 良樹 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 後藤 昌一 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA07 BA06 BA07 5B076 FA14 FB02 FD00  ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Hiroyuki Iizuka 1006 Kadoma Kadoma, Osaka Prefecture Matsushita Electric Industrial Co., Ltd. 72) Inventor Yoshiki Kuno 1006 Kadoma, Kazuma, Osaka Prefecture Matsushita Electric Industrial Co., Ltd. (72) Inventor Shoichi Goto 1006 Odaka, Kazuma Kadoma, Osaka Pref. 5B076 FA14 FB02 FD00

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 システム部とアプリケーションソフトウ
ェア部とを備え、 ディジタルインターフェースから著作権主張された暗号
化データを取り込み、処理するコンピュータにおいて、 前記システム部は、前記アプリケーションソフトウェア
部が著作権を守る上において正当なアプリケーションソ
フトウェアであると判定し、 正当なものである場合は、暗号化データの鍵をアプリケ
ーションソフトウェア部に渡すことを特徴とするコンピ
ュータ。
1. A computer that includes a system unit and an application software unit, and takes in and processes copyrighted data from a digital interface and processes the encrypted data. A computer characterized in that it is determined that the application software is legitimate, and if it is legitimate, the key of the encrypted data is passed to the application software unit.
【請求項2】 前記システム部における判定は、前記シ
ステム部とアプリケーションソフトウェア部との間にお
ける認証で行われることを特徴とする請求項1記載のコ
ンピュータ。
2. The computer according to claim 1, wherein the determination in the system unit is performed by authentication between the system unit and the application software unit.
【請求項3】 前記システム部における判定は、不正な
または正当なアプリケーションソフトウェアが載ってい
るCRL(Certification Revoca
tion List)で行うことを特徴とする請求項1
記載のコンピュータ。
3. The determination in the system unit is performed by a CRL (Certification Revoca) on which unauthorized or legitimate application software is loaded.
2. The method according to claim 1, wherein the processing is performed in a tune list.
Computer as described.
【請求項4】 前記システム部は前記暗号化された鍵を
外部との認証結果により得て、前記暗号化されたデータ
を復号し、再度その鍵または別の鍵で復号化されたデー
タを再暗号化することを特徴とする請求項1〜3のいず
れかに記載のコンピュータ。
4. The system unit obtains the encrypted key based on an authentication result with the outside, decrypts the encrypted data, and re-decrypts the data decrypted with the key or another key. The computer according to claim 1, wherein the computer is encrypted.
【請求項5】 前記システム部はタンパ確認関数を有し
ており、前記アプリケーションソフトウェア部のアプリ
ケーションソフトウェアにタンパコードが埋め込まれて
おり、前記システム部は前記アプリケーションソフトウ
ェア部からタンパコードを読みとり、タンパ確認関数を
用いて、アプリケーションソフトウェアの改竄の有無を
判定し、それを利用して、改竄されていることが判明し
た場合は、その結果を知らせることを特徴とする請求項
1〜4のいずれかに記載のコンピュータ。
5. The system unit has a tamper confirmation function, a tamper code is embedded in application software of the application software unit, and the system unit reads the tamper code from the application software unit and performs tamper confirmation. 5. The method according to claim 1, wherein the presence or absence of falsification of the application software is determined using a function, and when it is determined that the application software has been falsified, the result is notified. Computer as described.
【請求項6】 システム部とアプリケーションソフトウ
ェア部とを備え、 ディジタルインタフェースから著作権主張された暗号化
データを取り込み、処理するコンピュータにおいて、 前記システム部は複数種類のタンパ確認関数を有してお
り、前記アプリケーションソフトウェア部のアプリケー
ションソフトウェアには所定の種類のタンパ確認関数に
対応するタンパコードとその種類情報が埋め込まれてお
り、前記システム部は前記アプリケーションソフトウェ
ア部からタンパコードとその種類情報を読み取り、その
種類に対応するタンパ確認関数を用いて、アプリケーシ
ョンソフトウェアの改竄の有無を判定し、それを利用し
て、改竄されていることが判明した場合は、その結果を
知らせることを特徴とするコンピュータ。
6. A computer comprising a system section and an application software section, for taking in and processing copyrighted encrypted data from a digital interface, wherein the system section has a plurality of types of tamper confirmation functions, A tamper code corresponding to a predetermined type of tamper confirmation function and its type information are embedded in the application software of the application software unit, and the system unit reads the tamper code and its type information from the application software unit, A computer characterized in that the presence or absence of falsification of application software is determined using a tamper confirmation function corresponding to a type, and when it is determined that the application software has been falsified, the result is notified.
【請求項7】 システム部とアプリケーションソフトウ
ェア部とを備え、 ディジタルインタフェースから著作権主張された暗号化
データを取り込み、処理するコンピュータにおいて、 前記システム部は、前記アプリケーションソフトウェア
部のアプリケーションソフトウェアに関する情報を前記
データに埋め込んで前記データをアプリケーション部へ
送ることを特徴とするコンピュータ。
7. A computer comprising a system section and an application software section, for taking in and processing copyrighted encrypted data from a digital interface, wherein the system section stores information on application software of the application software section. A computer embedded in data and sending the data to an application unit.
【請求項8】 前記アプリケーションソフトウェアに関
する情報とは、前記アプリケーションソフトウェアの名
前、または前記アプリケーションソフトウェアのバージ
ョン番号、またはタンパコード、またはタンパレジスタ
ンス確認関数の種類情報、または使用者に関する情報で
あることを特徴とする請求項7記載のコンピュータ。
8. The information on the application software is a name of the application software, a version number of the application software, a tamper code, or type information of a tamper resistance confirmation function, or information on a user. The computer according to claim 7, wherein
【請求項9】 請求項1〜8のいずれかに記載のコンピ
ュータの各構成要素の全部または一部の機能をコンピュ
ータに実行させるためのプログラムを格納したことを特
徴とするプログラム記録媒体。
9. A program recording medium storing a program for causing a computer to execute all or a part of the functions of each component of the computer according to claim 1. Description:
JP04387099A 1999-02-22 1999-02-22 Computer and program recording medium Expired - Fee Related JP3779837B2 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP04387099A JP3779837B2 (en) 1999-02-22 1999-02-22 Computer and program recording medium
EP00904054A EP1083480A4 (en) 1999-02-22 2000-02-21 COMPUTER AND MEDIUM WITH RECORDED PROGRAM
PCT/JP2000/000956 WO2000050989A1 (en) 1999-02-22 2000-02-21 Computer and program recorded medium
US09/673,422 US7146498B1 (en) 1999-02-22 2000-02-21 Computer and program recording medium
CNB008006113A CN1147784C (en) 1999-02-22 2000-02-21 Computer with a memory card
KR1020007011677A KR20010042892A (en) 1999-02-22 2000-02-21 Computer and program recorded medium
EP09170913A EP2128755A1 (en) 1999-02-22 2000-02-21 Copyright protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04387099A JP3779837B2 (en) 1999-02-22 1999-02-22 Computer and program recording medium

Publications (2)

Publication Number Publication Date
JP2000242491A true JP2000242491A (en) 2000-09-08
JP3779837B2 JP3779837B2 (en) 2006-05-31

Family

ID=12675746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04387099A Expired - Fee Related JP3779837B2 (en) 1999-02-22 1999-02-22 Computer and program recording medium

Country Status (6)

Country Link
US (1) US7146498B1 (en)
EP (2) EP2128755A1 (en)
JP (1) JP3779837B2 (en)
KR (1) KR20010042892A (en)
CN (1) CN1147784C (en)
WO (1) WO2000050989A1 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002230896A (en) * 2000-11-28 2002-08-16 Funai Electric Co Ltd Data reproducing device, hard disk and disk for data storage
JP2002247548A (en) * 2001-02-15 2002-08-30 Nec Access Technica Ltd Video display permission system and program for making computer perform video display
WO2003091862A1 (en) * 2002-04-23 2003-11-06 Matsushita Electric Industrial Co., Ltd. Server device and program management system
JP2003330560A (en) * 2002-05-15 2003-11-21 Microsoft Corp Method and medium for software application protection using digital rights management (drm) system
WO2005111810A1 (en) * 2004-05-13 2005-11-24 Nec Corporation Content reproduction control method
JP2007509424A (en) * 2003-10-23 2007-04-12 マイクロソフト コーポレーション Protected media path and reject response enabler
JP2007304931A (en) * 2006-05-12 2007-11-22 Kyocera Mita Corp Print system, print method and print processing program
WO2008117554A1 (en) * 2007-03-28 2008-10-02 Nec Corporation Time information distribution system, time distribution station, terminal, time information distribution method, and program
JP2010532600A (en) * 2007-06-18 2010-10-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Software radio terminal security
US8488136B2 (en) 2006-05-12 2013-07-16 Kyocera Document Solutions Inc. Printing system and method, and recording medium
JP2015505225A (en) * 2012-01-13 2015-02-16 クアルコム,インコーポレイテッド Method and apparatus for generating a privilege-based key
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP2016526223A (en) * 2013-05-20 2016-09-01 サイトリックス システムズ,インコーポレイテッド Mobile application identity verification for mobile application management
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
JP2004054834A (en) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd Program development method, program development support device, and program implementation method
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7907729B2 (en) * 2002-09-13 2011-03-15 Bally Gaming, Inc. Rollback attack prevention system and method
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
JP4099039B2 (en) 2002-11-15 2008-06-11 松下電器産業株式会社 Program update method
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
GB2406922B (en) * 2003-10-09 2005-11-23 Vodafone Plc Data processing
US7296296B2 (en) 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
US7475255B1 (en) * 2003-11-03 2009-01-06 Guthery Scott B Analog physical signature devices and methods and systems for using such devices to secure the use of computer resources
US7760988B2 (en) * 2004-03-09 2010-07-20 Panasonic Corporation Content use device and recording medium
CN100458742C (en) * 2004-05-13 2009-02-04 日本电气株式会社 Content Reproduction Control Method
JP2006031169A (en) * 2004-07-13 2006-02-02 Oki Electric Ind Co Ltd License information confirmation device, license information confirmation method, and license information confirmation program
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
CN102891754B (en) * 2012-10-10 2015-04-08 雷欧尼斯(北京)信息技术有限公司 Method and device for protecting network digital multimedia copyright
CN105283916B (en) * 2013-06-11 2019-06-07 株式会社东芝 Electronic watermark embedded device, electronic watermark embedding method and computer readable recording medium
US11809532B2 (en) * 2020-10-14 2023-11-07 Irdeto B.V. Detection of modification of an item of content

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (en) * 1993-11-02 1995-07-28 Sun Microsyst Inc Method for keeping communication secure and device for safely transferring data
JPH0887440A (en) * 1994-09-16 1996-04-02 Toshiba Corp Data input / output management device and data input / output management method
JPH08137686A (en) * 1994-09-16 1996-05-31 Toshiba Corp Copyright data management method and copyright data management device
WO1998044402A1 (en) * 1997-03-27 1998-10-08 British Telecommunications Public Limited Company Copy protection of data

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694490A (en) * 1981-11-03 1987-09-15 Harvey John C Signal processing apparatus and methods
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5659613A (en) 1994-06-29 1997-08-19 Macrovision Corporation Method and apparatus for copy protection for various recording media using a video finger print
US5870467A (en) 1994-09-16 1999-02-09 Kabushiki Kaisha Toshiba Method and apparatus for data input/output management suitable for protection of electronic writing data
JPH08263438A (en) * 1994-11-23 1996-10-11 Xerox Corp Distribution and use control system of digital work and access control method to digital work
TR199701723T1 (en) * 1995-06-29 1998-04-21 Silicon Gaming, Inc. Electronic casino gaming system with enhanced gaming capacity.
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
JPH10301492A (en) * 1997-04-23 1998-11-13 Sony Corp Encryption apparatus and method, decryption apparatus and method, and information processing apparatus and method
JP3437065B2 (en) * 1997-09-05 2003-08-18 富士通株式会社 Virus removal method, information processing device, and computer-readable recording medium on which virus removal program is recorded
JP3623347B2 (en) * 1997-09-11 2005-02-23 三菱電機株式会社 Digital content distribution system device
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (en) * 1993-11-02 1995-07-28 Sun Microsyst Inc Method for keeping communication secure and device for safely transferring data
JPH0887440A (en) * 1994-09-16 1996-04-02 Toshiba Corp Data input / output management device and data input / output management method
JPH08137686A (en) * 1994-09-16 1996-05-31 Toshiba Corp Copyright data management method and copyright data management device
WO1998044402A1 (en) * 1997-03-27 1998-10-08 British Telecommunications Public Limited Company Copy protection of data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"DVD,パソコンに載る", 日経エレクトロニクス, vol. 第696号, CSND199700108008, 18 August 1997 (1997-08-18), pages 110 - 119, ISSN: 0000718239 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002230896A (en) * 2000-11-28 2002-08-16 Funai Electric Co Ltd Data reproducing device, hard disk and disk for data storage
JP2002247548A (en) * 2001-02-15 2002-08-30 Nec Access Technica Ltd Video display permission system and program for making computer perform video display
WO2003091862A1 (en) * 2002-04-23 2003-11-06 Matsushita Electric Industrial Co., Ltd. Server device and program management system
US7620811B2 (en) 2002-04-23 2009-11-17 Panasonic Corporation Server device and program management system
US7680743B2 (en) 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
JP2003330560A (en) * 2002-05-15 2003-11-21 Microsoft Corp Method and medium for software application protection using digital rights management (drm) system
JP2007509424A (en) * 2003-10-23 2007-04-12 マイクロソフト コーポレーション Protected media path and reject response enabler
JP4878555B2 (en) * 2003-10-23 2012-02-15 マイクロソフト コーポレーション Protected media path and reject response enabler
WO2005111810A1 (en) * 2004-05-13 2005-11-24 Nec Corporation Content reproduction control method
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8488136B2 (en) 2006-05-12 2013-07-16 Kyocera Document Solutions Inc. Printing system and method, and recording medium
JP2007304931A (en) * 2006-05-12 2007-11-22 Kyocera Mita Corp Print system, print method and print processing program
WO2008117554A1 (en) * 2007-03-28 2008-10-02 Nec Corporation Time information distribution system, time distribution station, terminal, time information distribution method, and program
JP5223860B2 (en) * 2007-03-28 2013-06-26 日本電気株式会社 Time information distribution system, time distribution station, terminal, time information distribution method and program
JP2010532600A (en) * 2007-06-18 2010-10-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Software radio terminal security
JP2015505225A (en) * 2012-01-13 2015-02-16 クアルコム,インコーポレイテッド Method and apparatus for generating a privilege-based key
US10135613B2 (en) 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
US9838398B2 (en) 2013-03-29 2017-12-05 Citrix Systems, Inc. Validating the identity of an application for application management
JP2016526223A (en) * 2013-05-20 2016-09-01 サイトリックス システムズ,インコーポレイテッド Mobile application identity verification for mobile application management

Also Published As

Publication number Publication date
EP1083480A1 (en) 2001-03-14
US7146498B1 (en) 2006-12-05
EP1083480A4 (en) 2009-04-22
JP3779837B2 (en) 2006-05-31
CN1302399A (en) 2001-07-04
KR20010042892A (en) 2001-05-25
CN1147784C (en) 2004-04-28
WO2000050989A1 (en) 2000-08-31
EP2128755A1 (en) 2009-12-02

Similar Documents

Publication Publication Date Title
JP3779837B2 (en) Computer and program recording medium
EP1123531B1 (en) Copy protection system and method
US7716487B2 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
JP4798935B2 (en) Content security method for providing renewable security over a long period of time, apparatus and computer-readable storage medium
KR100891222B1 (en) Secure video system for display adaptor
KR101495535B1 (en) Method and system for transmitting data through checking revocation of contents device and data server thereof
US20020141578A1 (en) Method and apparatus for content protection across a source-to-destination interface
US20050180567A1 (en) System and method for controlling display of copy-never content
EP1993056A1 (en) Method of installing software for using digital content and apparatus for playing digital content
JP2002521885A (en) Use of watermark for copy protection
JP2004532495A5 (en)
CN101002421A (en) Digital license sharing system and method
KR20030087951A (en) Contents distributing/receiving method
EP1163659B1 (en) Protecting compressed content after separation from original source
JP3846230B2 (en) Content information authentication playback device
JP4734324B2 (en) Access authorization across multiple devices
JP2002521868A (en) Method and apparatus for using watermarks and receiver-dependent criteria for copy protection
CN1379955A (en) System and method for verifying authorization for communicating protected content

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060303

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100310

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110310

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110310

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees